nmap是网络扫描和侦察的瑞士军刀,在CTF和攻防演练中至关重要。
一、核心扫描类型
-
基础扫描
nmap <目标IP>快速识别在线主机和默认端口。
-
端口扫描(-sS/-sT)
nmap -sS <目标IP> # TCP SYN扫描(隐蔽,默认) nmap -sT <目标IP> # TCP连接扫描(更可靠)SYN扫描速度快、隐蔽,是内网渗透首选。
-
服务和版本探测(-sV)
nmap -sV <目标IP>识别开放端口上运行的具体服务及版本号,用于寻找已知漏洞。
-
操作系统探测(-O)
nmap -O <目标IP>尝试猜测目标主机的操作系统,为后续攻击提供信息。
二、CTF/实战高级用法
-
全面侦察(经典组合)
nmap -sS -sV -O <目标IP>一次性获取端口、服务、系统信息,是信息收集的标准流程。
-
全端口扫描(-p-)
nmap -p- <目标IP>扫描所有65535个端口,避免遗漏隐藏服务(如CTF中的非标准端口)。
-
脚本引擎(--script)
nmap --script=vuln <目标IP> # 漏洞扫描 nmap --script=http-title <目标IP> # 获取Web标题使用NSE脚本进行漏洞检测、漏洞利用或更深入的信息搜集。
实战提示:
-
初期:使用-sS -sV快速摸清目标开放的服务。
-
深入:对Web服务(80/443/8080)进行目录扫描,对数据库端口(3306/5432)尝试弱口令。
-
隐蔽:在防守严密的网络中使用-sT或调整时序参数(-T)避免触发警报。
掌握nmap是渗透测试成功的第一步。
通过网盘分享的文件:nmap
链接: https://pan.baidu.com/s/1X7Da72Rg30VMbYqbMDFufw?pwd=8880 提取码: 8880
网络安全的学习之路需要持续的输入和交流。如果你觉得这篇教程有帮助,我的知识星球「网络安全干货精选」或许能为你提供更多价值。直达链接:https://t.zsxq.com/akza7
这里是一个专注于网安干货分享的社群,内容涵盖:
1.CTF解题技巧与工具实战
2.红蓝对抗中的工具与战术
3.前沿漏洞分析与利用实践
4.每周精选的高质量安全资讯
期待与你在这个小圈子里相遇,共同交流切磋,快速成长。
1103

被折叠的 条评论
为什么被折叠?



