news 2026/4/18 12:06:49

Nmap高级用法之内网隐蔽扫描你一定要知道!网络安全零基础入门到精通教程!

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Nmap高级用法之内网隐蔽扫描你一定要知道!网络安全零基础入门到精通教程!
前言

Nmap(Network Mapper)是一款开源免费的网络发现和安全审计工具,主要用于扫描目标主机的开放端口、操作系统类型、启用的服务等信息。以下是Nmap的一些常见使用介绍

Nmap的常见使用介绍
  1. 「主机发现」:Nmap可以通过发送不同类型的探测包(如ICMP echo请求、TCP SYN包等)来检测目标主机是否在线。常用命令如-sn(Ping扫描,只进行主机发现,不进行端口扫描)和-PE/PP/PM(使用ICMP echo、timestamp、netmask请求包发现主机)。

  2. 「端口扫描」:Nmap支持多种端口扫描技术,包括TCP SYN扫描(-sS)、TCP connect扫描(-sT)、UDP扫描(-sU)等。用户可以根据需要选择适当的扫描方式,以探测目标主机上开放的端口。

  3. 「版本探测」:Nmap能够探测目标主机上运行的服务及其版本信息。通过发送特定的探测包并分析响应,Nmap可以识别出服务的类型和版本。使用-sV选项可以启用版本探测功能。

  4. 「操作系统探测」:Nmap还能够尝试识别目标主机的操作系统类型。通过收集目标主机的响应数据包中的指纹信息,并与已知的操作系统指纹库进行比对,Nmap可以推断出目标主机的操作系统。使用-O选项可以启用操作系统探测功能。

  5. 「NSE脚本引擎」:Nmap的强大之处在于其内置的NSE(Nmap Scripting Engine)脚本引擎。用户可以通过编写或运行NSE脚本来扩展Nmap的功能,实现更复杂的网络探测和安全审计任务。

  6. 「结果输出」:Nmap支持将扫描结果输出到不同的格式,包括文本、XML、Grepable等。用户可以根据需要使用相应的输出选项(如-oN-oX等)来保存扫描结果。

使用教程
一、基本教程(附图文)

1、指定端口

扫描主机的**「开放端口」**,在nmap后面直接跟主机IP(默认扫描1000个端口)

扫描**「指定端口」**,使用-p参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口

nmap 192.168.31.180 -p 80 nmap 192.168.31.180 -p 1-80 nmap 192.168.31.180 -p 80,3389,22,21 nmap 192.168.31.180 -p 1-65535 nmap 192.168.31.180 -p- # -p- 等价于 -p 1-65535

2、主机探测

扫描网段中有哪些主机在线,使用-sP参数,不扫描端口,只扫描「存活主机」。

本质上是Ping扫描,能Ping通有回包,就判定主机在线。

nmap -sP 192.168.209.0/24

3、服务识别

扫描端口时,默认显示端口对应的服务,但不显示服务版本。

想要识别具体的「服务版本」,可以使用-sV参数。

nmap 192.168.209.1 -p 80-1000 -sV

4、系统识别

想要识别「操作系统版本」,可以使用-O参数。

nmap 192.168.209.1 -O

Tips:Nmap扫描出的系统版本并不是完全正确的,仅供参考。

当识别不出具体版本时,Nmap会以概率的形式列举出可能的操作系统,如上图所示。

5、导出扫描结果

Nmap的扫描结果可以保存到文件中,比如文本格式、XML格式。

1)将扫描结果导出为「文本格式」,结果原样保存。

nmap 192.168.209.1 -p 80-1000 -oN result.txt

2)将扫描结果导出为「xml格式」,结果的保存格式会发生变化。

nmap 192.168.209.1 -p 80-1000 -oX result.xml

二、高级用法

扫描绕过安全设备欺骗

发送参杂着假ip的数据包检测

nmap -D 111.111.111.111 192.168.209.1

1、碎片扫描

通过将数据包分割成更小的部分发送,使得防火墙更难识别这些数据包属于一个扫描流量。

nmap -f <目标IP地址> # 使用随机偏移量的碎片扫描 nmap -mtu 8 <目标IP地址> # 指定MTU大小为8的碎片扫描

2、诱饵扫描

在扫描数据包中添加多个诱饵IP地址,使目标防火墙难以判断真正的扫描源,从而增加扫描的隐蔽性。

nmap -D RND:10 <目标IP地址> # 随机使用10个诱饵IP地址 nmap -D decoy1,decoy2,decoy3 <目标IP地址> # 指定具体的诱饵IP地址

3、空闲扫描

利用一台空闲主机(zombie host)作为跳板,通过向空闲主机发送经过特殊构造的数据包,间接地探测目标主机的端口状态,而无需直接向目标主机发送数据包。

nmap -P0 -sI zombie <目标IP地址> # 使用名为zombie的空闲主机进行扫描

注意:这里的“「zombie」”应替换为实际的空闲主机地址(简称**「僵尸机」**)。

4、随机数据长度

在发送的数据包中填充随机长度的数据,以绕过一些基于数据包长度过滤的防火墙规则。

nmap --data-length 25 <目标IP地址> # 在每个数据包中填充25字节的随机数据

5、欺骗扫描

通过伪造源IP地址或MAC地址,使防火墙难以追踪真实的扫描源。

nmap --sT -PN --spoof-mac aa:bb:cc:dd:ee:ff <目标IP地址> # 伪造源MAC地址进行TCP连接扫描 nmap --badsum <目标IP地址> # 发送带有错误校验和的数据包,可能绕过某些简单的防火墙规则 nmap -cloak-source <spoofed_ip1>,<spoofed_ip2> <target_ip> # 伪造ip地址进行扫描

6、SYN扫描

虽然SYN扫描本身并不直接绕过防火墙,但它是一种非常隐蔽的扫描方式,因为它只发送SYN包而不完成整个TCP握手过程,从而减少了被防火墙检测到的可能性。

nmap -sS <目标IP地址> # 使用SYN扫描方式

7、使用特定端口或绕过常用端口

一些防火墙规则基于端口过滤,可以尝试使用特定的源端口来绕过。例如,很多防火墙允许HTTP端口(80)和HTTPS端口(443)通过。

nmap --source-port 80 <目标IP地址> # 使用HTTP端口作为源端口进行扫描

8、ARP Ping扫描(-PR)

nmap -sn -PR <target_network> # 或者 nmap -PR <target_network>

Tips:ARP 扫描仅适用于局域网环境,因为它依赖于 ARP 协议,该协议用于在局域网内解析 IP 地址到 MAC 地址。

ARP 扫描可能无法发现配置了 ARP 过滤或 ARP 欺骗防护措施的主机。

总结

Nmap作为一款开源免费的网络发现和安全审计工具,功能强大且多样。

它不仅能够进行主机发现和端口扫描,识别目标主机上的服务及其版本信息,还能尝试探测操作系统的类型。通过内置的NSE脚本引擎,Nmap的功能得到了进一步扩展,可以实现更复杂的网络探测任务。

此外,Nmap支持将扫描结果输出到不同格式的文件中,便于用户保存和分析。高级用法中,Nmap提供了多种扫描策略,如碎片扫描、诱饵扫描和空闲扫描等,以帮助用户绕过安全设备的检测,增加扫描的隐蔽性和灵活性。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 8:31:35

Quansheng UV-K5/K6/5R 对讲机开源固件:新手完全配置指南

Quansheng UV-K5/K6/5R 对讲机开源固件&#xff1a;新手完全配置指南 【免费下载链接】uv-k5-firmware-custom This is a fork of Egzumer https://github.com/egzumer/uv-k5-firmware-custom 项目地址: https://gitcode.com/gh_mirrors/uvk/uv-k5-firmware-custom 对于…

作者头像 李华
网站建设 2026/4/18 4:16:31

金融预测新纪元:Kronos AI量化模型让市场语言变得可读

在金融市场的喧嚣中&#xff0c;我们常常感到迷失。每天面对海量的K线数据&#xff0c;传统的技术分析工具显得力不从心&#xff0c;而复杂的机器学习模型又让非技术人员望而却步。直到我们发现&#xff0c;市场其实有自己的语言——一种由价格波动、成交量变化构成的复杂语法体…

作者头像 李华
网站建设 2026/4/18 7:57:27

Meshroom摄影测量:从零开始构建专业3D模型的完整指南

想要将日常照片转化为精致的3D数字资源&#xff1f;Meshroom摄影测量软件为您打开了一扇通往专业3D建模世界的大门。这款基于AliceVision框架的开源工具&#xff0c;通过智能化的节点工作流&#xff0c;让复杂的3D重建过程变得直观易用。本文将带您全面掌握Meshroom的核心技术要…

作者头像 李华
网站建设 2026/4/18 8:01:40

iOS底层系列32 -- performSelector方法的探索

performSelector方法performSelector在运行时&#xff0c;调用方去找目标方法selector&#xff0c;在编译时不做校验&#xff1b;延迟执行 -- 与RunLoop有关调用performSelector:withObject:afterDelay方法实现延迟执行&#xff0c;底层的本质是会创建NSTimer定时器去执行目标方…

作者头像 李华