外部文本安全扫描
检测提示注入攻击
Nmap Recon 是基于 Nmap 的网络侦察与端口扫描技能,用于发现目标主机的开放端口、运行服务及潜在漏洞。
Nmap网络扫描帮助企业安全团队掌握自有网络资产的暴露面。通过端口探测、服务识别与漏洞脚本检测,快速发现未授权开放端口、过时服务版本及已知安全弱点,为加固防护、满足合规审计提供技术依据。
落地案例:某企业IT部门需排查内网服务器风险,获得书面授权后,使用工具对192.168.10.0/24网段执行扫描,识别出3台测试服务器开放了不必要的远程桌面端口,2台数据库服务存在公开披露的中危漏洞版本。团队据此关闭冗余端口、安排补丁更新,消除潜在入侵入口。
安装要求
Nmap 需预先安装。Kali Linux 默认包含,其他系统通过包管理器安装:
# Debian/Ubuntu
sudo apt-get install nmap
# macOS
brew install nmap
# RHEL/CentOS
sudo yum install nmap
基础用法
快速扫描(Top 1000端口):
nmap -sC -sV -oA scan_$(date +%Y%m%d_%H%M%S) TARGET
全端口扫描:
nmap -p- -sC -sV -oA fullscan_$(date +%Y%m%d_%H%M%S) TARGET
隐蔽SYN扫描(需root权限):
sudo nmap -sS -sV -O -oA stealth_$(date +%Y%m%d_%H%M%S) TARGET
漏洞扫描:
nmap --script vuln -oA vulnscan_$(date +%Y%m%d_%H%M%S) TARGET
从文件读取目标列表:
nmap -iL targets.txt
见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | 目标IP/域名、CIDR网段、目标列表文件、扫描参数(-sS/-sV/-p-等) |
| 输出 | 开放端口列表、服务版本、OS类型、漏洞检测结果、三格式报告文件 |
| 适用人群 | 安全工程师、渗透测试人员、网络管理员、红队成员、合规审计人员 |
| 不包含 | 自动漏洞利用、Web应用深度扫描、加密流量绕过、持续监控告警 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/nsahal/nmap-recon/SKILL.md
来源类型:GitHub 仓库