nmap指令
时间: 2025-05-28 10:46:32 浏览: 39
### 使用 `nmap` 命令及其参数说明
#### 参数分类概述
`nmap` 是一款功能强大的网络扫描工具,支持多种扫描方式和选项。以下是常用的参数类别以及其作用:
1. **目标定义**
- `-sL`: 列出指定网段中的所有可能主机地址而不实际发送任何探测包[^1]。
```bash
nmap -sL 192.168.1.0/24
```
2. **主机发现**
- `-sn`: 只执行主机发现(ping 扫描),不进行端口扫描[^2]。
```bash
nmap -sn 192.168.1.0/24
```
- `-sP`: 老版本中用于发现活动主机的功能,在新版本中已被替换为 `-sn`。
3. **端口扫描**
- `-p <port>`: 指定要扫描的端口号或范围。
```bash
nmap -p 22,80,443 192.168.1.1
```
- `-F`: 快速模式,只扫描最常见的一组端口。
```bash
nmap -F 192.168.1.1
```
4. **协议扫描**
- `-sU`: UDP 扫描。
```bash
nmap -sU 192.168.1.1
```
- `-sT`: TCP 连接扫描(默认)。
```bash
nmap -sT 192.168.1.1
```
5. **高级扫描技术**
- `-PA`: 发送带有 ACK 标志的数据包来检测目标主机的状态[^3]。
```bash
nmap -PA 192.168.1.1
```
- `-PS`: SYN 扫描,通常更隐蔽且快速。
```bash
nmap -PS 192.168.1.1
```
6. **操作系统和服务识别**
- `-O`: 尝试猜测目标的操作系统类型。
```bash
nmap -O 192.168.1.1
```
- `-sV`: 探测服务版本信息。
```bash
nmap -sV 192.168.1.1
```
7. **输出控制**
- `-oN file.txt`: 将标准格式的结果保存到文件。
```bash
nmap -oN result.txt 192.168.1.1
```
- `-oX file.xml`: 输出 XML 格式的扫描结果以便进一步处理。
```bash
nmap -oX result.xml 192.168.1.1
```
---
### 实际应用案例
#### 示例 1:查找局域网内的活跃设备
通过以下命令可以找到子网内所有的在线主机:
```bash
nmap -sn 192.168.1.0/24
```
#### 示例 2:扫描特定端口并记录结果
假设需要检查某台服务器是否开放了常见的 Web 和 SSH 端口,并将结果存储为 XML 文件:
```bash
nmap -p 22,80,443 -oX web_ssh_scan.xml 192.168.1.1
```
#### 示例 3:使用 ACK 报文测试防火墙配置
为了验证某些主机是否存在过滤规则,可利用 ACK 数据包进行试探:
```bash
nmap -PA 192.168.1.1
```
---
### 注意事项
- 部分扫描行为可能会被目标系统的安全机制视为攻击企图,请谨慎操作。
- 对于大规模网络环境下的全面扫描,建议合理规划时间窗口以免影响正常业务流量。
阅读全文
相关推荐



















