nmap
是网络探测和端口扫描的常用工具,以下是不同场景下的端口扫描命令示例及说明:
nmap <目标IP或域名>
nmap 192.168.1.1
nmap -p <端口范围> <目标IP>
bash
nmap -p 1-1000 192.168.1.1 # 扫描1-1000端口
nmap -p 80,443,22 192.168.1.1 # 扫描指定端口
nmap -p- 192.168.1.1 # 扫描所有65535个端口(耗时较长)
nmap -F <目标IP>
nmap -sU <目标IP> # UDP端口扫描
nmap -sT <目标IP> # TCP全连接扫描(默认)
nmap -sS <目标IP> # TCP SYN半开放扫描(需root权限)
nmap -A <目标IP> # 综合扫描(OS、版本、脚本等)
nmap -sV <目标IP> # 检测服务版本
nmap -O <目标IP> # 猜测目标操作系统
nmap -oN result.txt <目标IP> # 普通文本格式
nmap -oX result.xml <目标IP> # XML格式(适合工具解析)
nmap -sN <目标IP> # NULL扫描(隐蔽性高)
nmap -f <目标IP> # 分片数据包(规避检测)
nmap --script=firewall-bypass <目标IP> # 使用绕过脚本
nmap 192.168.1.0/24 # 扫描C段所有主机
nmap -sn 192.168.1.0/24 # 仅探测存活主机(不扫端口)
nmap -T4 -A -v -p- 192.168.1.1 # 快速全面扫描(T4加速,-v显示细节)
-sS
) 和部分高级功能需要 root
权限(Linux)或管理员权限(Windows)。-T<0-5>
控制速度(-T4
为快速,-T0
为极慢)。如需更详细参数,可通过 nmap --help
或查阅官方文档:https://nmap.org。