Nmap网络扫描

20分钟前更新 1 00
Nmap网络扫描Nmap网络扫描
Nmap网络扫描

技能简介

Nmap Recon 是基于 Nmap 的网络侦察与端口扫描技能,用于发现目标主机的开放端口、运行服务及潜在漏洞。

业务背景

Nmap网络扫描帮助企业安全团队掌握自有网络资产的暴露面。通过端口探测、服务识别与漏洞脚本检测,快速发现未授权开放端口、过时服务版本及已知安全弱点,为加固防护、满足合规审计提供技术依据。

落地案例:某企业IT部门需排查内网服务器风险,获得书面授权后,使用工具对192.168.10.0/24网段执行扫描,识别出3台测试服务器开放了不必要的远程桌面端口,2台数据库服务存在公开披露的中危漏洞版本。团队据此关闭冗余端口、安排补丁更新,消除潜在入侵入口。

能做什么

  • 扫描目标主机的开放端口(TCP/UDP)
  • 识别服务版本与操作系统类型
  • 执行漏洞检测脚本扫描
  • 生成多种格式的扫描报告(可读/XML/可检索)
  • 支持隐蔽扫描以规避入侵检测

使用说明

安装要求

Nmap 需预先安装。Kali Linux 默认包含,其他系统通过包管理器安装:

# Debian/Ubuntu
sudo apt-get install nmap

# macOS
brew install nmap

# RHEL/CentOS
sudo yum install nmap

基础用法

快速扫描(Top 1000端口):

nmap -sC -sV -oA scan_$(date +%Y%m%d_%H%M%S) TARGET

全端口扫描:

nmap -p- -sC -sV -oA fullscan_$(date +%Y%m%d_%H%M%S) TARGET

隐蔽SYN扫描(需root权限):

sudo nmap -sS -sV -O -oA stealth_$(date +%Y%m%d_%H%M%S) TARGET

漏洞扫描:

nmap --script vuln -oA vulnscan_$(date +%Y%m%d_%H%M%S) TARGET

从文件读取目标列表:

nmap -iL targets.txt

输入与输出

见下方输入与输出表格。

项目内容
输入目标IP/域名、CIDR网段、目标列表文件、扫描参数(-sS/-sV/-p-等)
输出开放端口列表、服务版本、OS类型、漏洞检测结果、三格式报告文件
适用人群安全工程师、渗透测试人员、网络管理员、红队成员、合规审计人员
不包含自动漏洞利用、Web应用深度扫描、加密流量绕过、持续监控告警

 

风险提示

  • 仅可扫描自有资产或获得书面授权的目标
  • 禁止对公共基础设施、未授权网络或生产系统进行扫描
  • 部分扫描模式需要 root/sudo 权限
  • -T5 极速模式可能导致端口遗漏
  • 扫描行为可能触发目标网络的入侵检测告警

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/nsahal/nmap-recon/SKILL.md
来源类型:GitHub 仓库

数据统计

相关导航

暂无评论

none
暂无评论...