Nmap 网络扫描工具:从安装到实战的全方位指南

Nmap 网络扫描工具:从安装到实战的全方位指南

在网络安全审计、运维监控与渗透测试领域,Nmap(Network Mapper)是一款无可替代的开源工具。它凭借强大的主机探测、端口扫描、服务识别、操作系统指纹分析及漏洞检测功能,成为全球安全从业者和运维工程师的 “标配利器”。本文将从环境适配、安装配置、核心参数解析、实战场景应用到高级技巧,带你系统掌握 Nmap 的使用方法(重要提醒:所有扫描操作必须在合法授权范围内进行,禁止未授权扫描他人网络或主机,避免触犯法律!)。

一、Nmap 核心优势与支持环境

1.1 为什么选择 Nmap?

  • 功能全面:覆盖主机存活探测、端口扫描、服务版本识别、OS 指纹、漏洞检测等全流程扫描需求,无需搭配多款工具即可完成基础安全审计;
  • 高效灵活:支持多线程并发扫描,提供 6 级速度调节,可根据网络环境和目标特性灵活适配;
  • 跨平台兼容:完美支持 Linux、Windows、macOS 等主流系统,命令语法统一,学习成本低;
  • 开源可扩展:基于 GNU 许可证,内置 NSE(Nmap Scripting Engine)脚本引擎,可通过自定义脚本扩展功能(如业务系统专属漏洞检测);
  • 轻量稳定:安装包仅 10MB 级别,资源占用低,扫描稳定性强,适用于大规模网络扫描场景。

1.2 支持的操作系统

  • 首选系统:Kali Linux(默认预装,渗透测试场景首选,无需额外配置);
  • Linux 兼容:Ubuntu 20.04+/Debian 11+/CentOS Stream 9(功能完整,手动安装简单);
  • Windows 兼容:Windows 10/11(支持图形化安装和 WSL 运行,部分高级功能如 raw 数据包扫描受限);
  • macOS 兼容:macOS 10.15+(通过 Homebrew 或官网 DMG 包安装,功能与 Linux 版本基本一致)。

二、Nmap 安装教程:不同系统分步指南

2.1 Linux 系统安装(Kali/Ubuntu/Debian/CentOS)

(1)Kali Linux:默认预装,直接使用

Kali 系统为渗透测试优化,已集成 Nmap 及相关工具集:

  • 验证安装:打开终端,输入 nmap -v,若输出 Nmap version 7.94 (https://nmap.org) 及版本信息,说明已就绪;
  • 异常修复:若误删 Nmap,执行 sudo apt install nmap -y 即可重新安装。
(2)Ubuntu/Debian 系统:官方仓库安装
  1. 更新软件源,确保获取最新版本:
    sudo apt update -y
    
  2. 安装 Nmap,自动处理依赖关系:
    sudo apt install nmap -y
    
  3. 验证安装:输入 nmap -h,若显示参数帮助文档,安装成功。
(3)CentOS/RHEL 系统:EPEL 源安装

CentOS 官方仓库默认无 Nmap,需先启用 EPEL 扩展源:

  1. 安装 EPEL 源:
    sudo yum install epel-release -y
    
  2. 安装 Nmap:
    sudo yum install nmap -y
    
  3. 验证安装:nmap -v,确认版本信息正常输出。

2.2 Windows 系统安装(两种方式)

(1)图形化安装(推荐新手)
  1. 下载安装包:访问 Nmap 官网(https://nmap.org/download.html),选择最新版本的 Nmap-xxx-setup.exe(如 Nmap-7.94-setup.exe);
  2. 运行安装程序:
    • 双击安装包,点击 “Next”,同意许可证协议;
    • 关键步骤:勾选 “Add Nmap to the system PATH”(添加环境变量,支持终端直接调用);
    • 默认安装路径(如 C:\Program Files (x86)\Nmap),点击 “Install” 完成安装;
  3. 验证安装:打开 cmd 或 PowerShell,输入 nmap -h,若显示帮助文档,说明安装成功。
(2)WSL 安装(推荐进阶用户)

若需使用 Linux 版本的完整功能(如 raw 数据包扫描、NSE 脚本全支持),可通过 Windows 子系统(WSL)安装:

  1. 启用 WSL:在 “控制面板→程序→启用或关闭 Windows 功能” 中,勾选 “适用于 Linux 的 Windows 子系统”,重启电脑;
  2. 安装 Ubuntu:打开 Microsoft Store,搜索 “Ubuntu”,安装任意版本(如 Ubuntu 22.04);
  3. 启动 Ubuntu 并安装 Nmap:
    sudo apt update -y && sudo apt install nmap -y
    
  4. 验证安装:nmap -v,功能与 Linux 原生版本完全一致。

2.3 macOS 系统安装(两种方式)

(1)Homebrew 安装(推荐)

Homebrew 是 macOS 常用包管理器,安装过程简洁高效:

  1. 安装 Homebrew(若未安装):
    /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
    
  2. 安装 Nmap:
    brew install nmap
    
  3. 验证安装:nmap -h,显示帮助文档即安装成功。
(2)官网 DMG 安装
  1. 下载 DMG 包:访问 Nmap 官网,选择 nmap-xxx.dmg(最新版本);
  2. 安装:双击 DMG 包,将 “Nmap” 拖入 “Applications” 文件夹;
  3. 环境变量配置(若终端提示 “command not found”):
    echo 'export PATH="/Applications/Nmap.app/Contents/MacOS:$PATH"' >> ~/.zshrc
    source ~/.zshrc
    
  4. 验证安装:nmap -v,正常输出版本信息即可。

三、Nmap 核心参数解析:从基础到进阶

Nmap 的命令格式为 nmap [参数] 目标,其中 “目标” 可是 IP 地址、域名或 IP 段(如 192.168.1.1www.example.com192.168.1.0/24)。以下是高频使用的核心参数,按功能分类整理,便于快速查阅:

参数分类参数作用说明实用示例
主机探测-sn仅探测主机存活,不进行端口扫描(“Ping Scan”),避免触发告警nmap -sn 192.168.1.0/24
-PE使用 ICMP Echo Request(Ping 请求)探测存活,兼容性强nmap -sn -PE 192.168.1.1
-Pn跳过存活探测,强制扫描端口(适用于防火墙屏蔽 Ping 的场景)nmap -Pn -p 80 192.168.1.100
-PS用 TCP SYN 包探测存活(如 -PS22,80 探测常用服务端口)nmap -sn -PS22,80 192.168.1.0/24
端口扫描-p指定扫描端口(单个:-p 80;范围:-p 1-1000;全端口:-p-nmap -p 22,80,443 192.168.1.1
-F快速扫描(仅扫描 Nmap 预设 100 个常用端口)nmap -F 192.168.1.1
--top-ports N扫描排名前 N 的常用端口(如 --top-ports 500 扫描前 500 个)nmap --top-ports 500 192.168.1.1
-sS半开放扫描(SYN Scan),不建立完整 TCP 连接,隐蔽性高、速度快(推荐)sudo nmap -sS 192.168.1.1
-sT全连接扫描(TCP Connect Scan),兼容性好,隐蔽性低(无 root 权限时默认)nmap -sT 192.168.1.1
-sUUDP 端口扫描(适用于 DNS、SNMP 等 UDP 服务)sudo nmap -sU -p 53 192.168.1.1
服务与版本-sV探测服务版本(如 OpenSSH 7.9p1Apache/2.4.49nmap -sV 192.168.1.1
--version-intensity N服务版本探测强度(1-9,5 为默认,9 最详细)nmap -sV --version-intensity 7 192.168.1.1
操作系统识别-O识别目标操作系统(如 Linux 5.4.xWindows 10sudo nmap -O 192.168.1.1
--osscan-guess推测操作系统版本(适用于特征不明确的目标)sudo nmap -O --osscan-guess 192.168.1.1
输出格式-oN输出为纯文本文件(便于阅读)nmap -oN scan_result.txt 192.168.1.1
-oX输出为 XML 文件(便于导入 Metasploit 等工具)nmap -oX scan_result.xml 192.168.1.1
-oG输出为 grep 可解析格式(便于快速筛选)nmap -oG scan_result.grep 192.168.1.1
速度调节-T0Paranoid(极慢,避免触发防护)nmap -T0 192.168.1.1
-T4Aggressive(快速,平衡速度与稳定性,推荐)nmap -T4 192.168.1.1
-T5Insane(极快,可能导致目标崩溃,谨慎使用)nmap -T5 192.168.1.1
--scan-delay Nms扫描延迟(如 --scan-delay 10ms,降低被拦截概率)nmap -T4 --scan-delay 10ms 192.168.1.1
批量扫描-iL从文件读取目标列表(每行一个 IP / 域名)nmap -iL targets.txt
其他常用-v详细输出(-v 基础信息,-vv 更详细过程)nmap -vv 192.168.1.1
--reason显示端口状态原因(如 open 原因、filtered 原因)nmap --reason 192.168.1.1

关键注意事项

  • 半开放扫描(-sS)、UDP 扫描(-sU)、操作系统识别(-O)需 root 权限(Linux/macOS 加 sudo,Windows 以管理员身份运行终端),否则会自动降级功能;
  • 全端口扫描(-p-)需扫描 1-65535 端口,耗时较长,建议结合 -T4 加快速度,或仅在必要时使用。

四、Nmap 实战场景案例:从基础到进阶

4.1 场景 1:局域网主机存活探测(快速定位在线设备)

需求:扫描 192.168.1.0/24 网段,找出所有在线主机,不扫描端口避免触发告警。命令

sudo nmap -sn -PE -T4 192.168.1.0/24 -oN live_hosts.txt

参数解析

  • -sn:仅探测存活,不扫端口;
  • -PE:ICMP Ping 请求探测,兼容性强;
  • -T4:快速模式,平衡速度与稳定性;
  • -oN:输出结果到 live_hosts.txt 文件。结果解读
  • 输出中 Host is up 表示主机在线,示例:
    Nmap scan report for 192.168.1.100 (192.168.1.100)
    Host is up (0.00080s latency).
    Nmap scan report for 192.168.1.101 (192.168.1.101)
    Host is up (0.0012s latency).
    
  • 可从结果中提取在线 IP,用于后续精准扫描。

4.2 场景 2:单主机深度探测(端口 + 服务 + OS)

需求:对 192.168.1.100 进行深度扫描,获取开放端口、服务版本、操作系统信息。命令

sudo nmap -sS -p 1-1000 -sV -O -T4 --reason 192.168.1.100 -oN host_detail.txt

参数解析

  • -sS:半开放扫描,隐蔽快速;
  • -p 1-1000:扫描 1-1000 常用端口;
  • -sV:识别服务版本;
  • -O:识别操作系统;
  • --reason:显示端口状态原因。结果解读
  • 开放端口示例(22/tcp open ssh 表示 22 端口开放,服务为 SSH):
    22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
    | ssh-hostkey: 
    |   256 1a:2b:3c:4d:5e:6f:7a:8b:9c:0d:1e:2f:3a:4b:5c:6d (ECDSA)
    |_  256 2a:3b:4c:5d:6e:7f:8a:9b:0c:1d:2e:3f:4a:5b:6c:7d (ED25519)
    80/tcp open  http    Apache/2.4.49 (Ubuntu)
    |_http-title: Welcome to My Server
    
  • 操作系统识别示例:
    Running: Linux 4.X|5.X
    OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
    OS details: Linux 5.4 - 5.19
    

4.3 场景 3:批量目标端口扫描(从文件读取 IP)

需求:扫描 targets.txt 中的所有目标(每行一个 IP / 域名),仅探测 22(SSH)、80(HTTP)、443(HTTPS)端口,输出为 XML 格式供后续分析。命令

sudo nmap -sS -p 22,80,443 -sV -iL targets.txt -oX batch_scan.xml -T4

参数解析

  • -iL targets.txt:从文件读取目标列表;
  • -oX:输出为 XML 格式,便于导入 Metasploit 或自动化分析工具;
  • 仅扫描核心服务端口,提高扫描效率。结果应用
  • 用 Python 解析 XML

4.3 场景 3:批量目标端口扫描(从文件读取 IP)

结果应用

  • 用 Python 解析 XML 结果,快速筛选开放特定端口的目标:
    import xml.etree.ElementTree as ET
    
    # 解析 Nmap 输出的 XML 文件
    tree = ET.parse("batch_scan.xml")
    root = tree.getroot()
    
    # 筛选开放 80 端口(HTTP)的目标
    http_hosts = []
    for host in root.findall("host"):
        ip = host.find("address").get("addr")
        for port in host.findall("ports/port"):
            if port.get("portid") == "80" and port.get("state") == "open":
                http_hosts.append(ip)
    
    print("开放 HTTP 服务的主机:")
    for ip in http_hosts:
        print(ip)
    
  • 也可直接用 xmllint 命令行工具快速提取信息:
    xmllint --xpath '//host[ports/port[@portid="80" and @state="open"]]/address/@addr' batch_scan.xml
    

4.4 场景 4:隐蔽扫描(避免触发目标防护机制)

需求:对外部目标(如 www.example.com)进行扫描,降低被防火墙拦截的概率。命令

sudo nmap -sS -p 1-1000 -T2 --scan-delay 10ms -sV --version-intensity 3 -vv www.example.com

参数解析

  • -T2:慢速扫描模式,模拟正常网络流量;
  • --scan-delay 10ms:每个探测包间隔 10 毫秒,减少流量特征;
  • --version-intensity 3:降低服务版本探测强度,减少探测包数量;
  • -vv:超详细输出,便于跟踪扫描状态。注意:隐蔽扫描速度极慢(可能耗时数小时),仅适用于防护严格的外部目标,内部网络无需过度隐蔽。

4.5 场景 5:NSE 脚本实战(漏洞检测与服务枚举)

Nmap 内置 NSE(Nmap Scripting Engine)脚本引擎,通过脚本可扩展漏洞检测、弱口令尝试、服务枚举等高级功能。常用脚本类别包括 vuln(漏洞检测)、auth(身份认证)、discovery(服务发现)、safe(安全探测)。

(1)漏洞检测(扫描目标是否存在常见漏洞)

命令

sudo nmap -sS -p 80,443 --script vuln -sV 192.168.1.100 -oN vuln_scan.txt

参数解析

  • --script vuln:加载所有漏洞检测脚本;
  • 重点关注输出中 VULNERABLE 标记的结果,示例:
    443/tcp open  https   Apache/2.4.49
    | http-vuln-cve2021-41773: 
    |   VULNERABLE:
    |     Apache 2.4.49 Path Traversal and Remote Code Execution
    |       State: VULNERABLE
    |       IDs:  CVE:CVE-2021-41773
    |       Risk factor: Critical  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    |       Disclosure date: 2021-09-14
    |       References:
    |         https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41773
    |         https://httpd.apache.org/security/vulnerabilities_24.html
    
    表示目标 Apache 服务存在高危漏洞,需立即修复。
(2)HTTP 目录扫描(发现隐藏路径)

命令

sudo nmap -p 80 --script http-enum 192.168.1.100 -v

参数解析

  • --script http-enum:加载 HTTP 目录枚举脚本,扫描常见路径(如 /admin/login/phpmyadmin);
  • 结果示例:
    | http-enum: 
    |   /admin/: Possible admin folder
    |   /login.php: Possible login page
    |   /phpmyadmin/: phpMyAdmin interface
    |   /robots.txt: Robots file
    
    这些路径是后续安全审计的重点(如 /admin 目录可能存在权限控制漏洞)。
(3)SSH 弱口令尝试

命令

sudo nmap -p 22 --script ssh-brute --script-args userdb=users.txt,passdb=pass.txt 192.168.1.100

参数解析

  • --script ssh-brute:SSH 弱口令破解脚本;
  • userdb=users.txt:指定用户名字典(每行一个用户名);
  • passdb=pass.txt:指定密码字典(每行一个密码);
  • 仅在合法授权场景下使用,避免触犯法律。

五、Nmap 扫描结果深度分析

Nmap 输出结果包含主机信息、端口状态、服务版本、操作系统、漏洞等大量数据,需重点提取关键信息,避免遗漏风险点:

5.1 端口状态解读

Nmap 扫描端口后会返回 6 种状态,核心关注以下 4 种:

  • open(开放):端口正在提供服务,是安全审计的核心对象(如 22 端口开放可能存在 SSH 弱口令风险);
  • closed(关闭):端口存在但未提供服务,无直接风险;
  • filtered(过滤):端口状态未知,可能被防火墙拦截(需进一步验证是否开放);
  • unfiltered(未过滤):端口可访问但状态未知(仅在特定扫描模式下出现)。

5.2 服务版本与漏洞关联

服务版本是漏洞检测的核心依据,例如:

  • OpenSSH 7.2p1 及以下版本存在 CVE-2016-6210 漏洞(权限提升);
  • Apache 2.4.49 存在 CVE-2021-41773 漏洞(路径遍历 + RCE);
  • MySQL 5.5.62 及以下版本存在默认账号风险。

实用技巧:通过 CVE 数据库(如 https://cve.mitre.org/)输入服务版本 +“vulnerability”,快速查询对应漏洞。

5.3 操作系统识别结果应用

操作系统识别结果可用于:

  • 匹配对应系统的已知漏洞(如 Windows 10 1903 存在 CVE-2020-0796 漏洞);
  • 制定渗透测试策略(如 Linux 系统重点关注 SSH、MySQL,Windows 系统重点关注 RDP、SMB)。

六、Nmap 常见问题排查与解决方案

6.1 问题 1:扫描无结果(显示 Host is down,但目标实际在线)

原因:
  • 目标防火墙屏蔽 ICMP Ping 请求(-PE 参数失效);
  • 目标端口过滤规则拒绝 Nmap 探测包;
  • 网络连通性问题。
解决方案:
  1. 跳过存活探测,强制扫描端口:
    sudo nmap -Pn -p 22,80 192.168.1.100
    
  2. 更换探测方式(用 TCP SYN 包探测存活):
    sudo nmap -sn -PS22,80 192.168.1.100
    
  3. 验证网络连通性:
    ping 192.168.1.100  # 测试网络可达性
    telnet 192.168.1.100 80  # 测试 80 端口是否可连接
    

6.2 问题 2:扫描速度极慢

原因:
  • 扫描模式过慢(如 -T0);
  • 全端口扫描(-p-)且目标网络延迟高;
  • 服务版本探测强度过高(--version-intensity 9)。
解决方案:
  1. 调整扫描速度级别(推荐 -T4):
    sudo nmap -p 1-1000 -T4 192.168.1.100
    
  2. 缩小扫描范围(仅扫描常用端口):
    sudo nmap -p 1-1000,3389,5900 -T4 192.168.1.100
    
  3. 降低服务版本探测强度:
    sudo nmap -sV --version-intensity 3 192.168.1.100
    

6.3 问题 3:权限不足(无法使用 -sS 半开放扫描)

原因:
  • Linux/macOS 未使用 sudo,普通用户无权限发送 raw 数据包;
  • Windows 未以管理员身份运行终端。
解决方案:
  1. Linux/macOS 加 sudo 执行:
    sudo nmap -sS -p 22 192.168.1.100
    
  2. Windows 右键终端,选择 “以管理员身份运行”。

6.4 问题 4:NSE 脚本执行失败(script execution failed

原因:
  • 脚本依赖组件缺失;
  • 目标服务未开放;
  • 脚本参数错误。
解决方案:
  1. 安装 NSE 脚本依赖(非 Kali 系统):
    sudo apt install nmap-scripts -y  # Ubuntu/Debian
    
  2. 先验证目标服务是否开放:
    sudo nmap -p 22 192.168.1.100  # 验证 SSH 端口是否开放
    
  3. 补充脚本必要参数(如 ssh-brute 需指定字典):
    sudo nmap -p 22 --script ssh-brute --script-args userdb=users.txt,passdb=pass.txt 192.168.1.100
    

七、Nmap 高级扩展用法

7.1 Nmap 与 Metasploit 联动(扫描→漏洞利用)

Nmap 扫描结果可直接导入 Metasploit,实现自动化漏洞利用:

  1. Nmap 生成 XML 结果:
    sudo nmap -sS -p 80 -sV --script vuln 192.168.1.100 -oX scan.xml
    
  2. 导入 Metasploit:
    msfconsole
    db_import /path/to/scan.xml  # 导入扫描结果
    hosts  # 查看目标主机
    services  # 查看开放服务与漏洞
    
  3. 匹配漏洞利用模块:
    search cve:2021-41773  # 搜索对应漏洞 EXP
    use exploit/unix/http/apache_mod_cgi_bash_env_exec
    set RHOSTS 192.168.1.100
    run  # 执行漏洞利用
    

7.2 自定义 NSE 脚本(扩展扫描功能)

若内置脚本无法满足需求,可编写 Lua 语言的 NSE 脚本。例如,检测 HTTP 服务是否存在 X-Frame-Options 响应头:

  1. 创建脚本 http-header-check.nse
    description = "Check X-Frame-Options header for clickjacking protection";
    categories = {"safe", "default"};
    
    local http = require "http";
    local shortport = require "shortport";
    
    portrule = shortport.http;  # 仅在 HTTP 端口触发
    
    action = function(host, port)
        local response = http.get(host, port, "/");
        if response.headers["X-Frame-Options"] then
            return "✅ X-Frame-Options: " .. response.headers["X-Frame-Options"];
        else
            return "❌ Missing X-Frame-Options (clickjacking risk)";
        end
    end
    
  2. 执行脚本:
    sudo nmap -p 80 --script ./http-header-check.nse 192.168.1.100
    

7.3 批量扫描结果自动化分析

用 Python 脚本提取扫描结果中的关键风险点(如开放 22 端口且 SSH 版本过低):

import xml.etree.ElementTree as ET

tree = ET.parse("batch_scan.xml")
root = tree.getroot()

risk_hosts = []
for host in root.findall("host"):
    ip = host.find("address").get("addr")
    for port in host.findall("ports/port"):
        if port.get("portid") == "22" and port.get("state") == "open":
            service = port.find("service")
            if service and service.get("product") == "OpenSSH":
                version = service.get("version", "")
                if version and float(version.split()[0]) < 8.0:
                    risk_hosts.append(f"IP: {ip}, 风险: OpenSSH {version} 存在弱口令风险")

print("风险主机列表:")
for risk in risk_hosts:
    print(risk)

八、Nmap 使用安全与合规提醒

  1. 合法授权是前提:所有扫描操作必须获得目标网络 / 主机所有者的书面授权,禁止未授权扫描(触犯《网络安全法》《刑法》第 285 条 / 286 条);
  2. 控制扫描影响:避免对生产环境使用 -T5 极快模式或全端口扫描,可能导致服务器崩溃、网络拥堵;
  3. 保护扫描结果:扫描结果包含敏感信息(如网络拓扑、漏洞),需加密存储,避免泄露;
  4. 避免频繁扫描:短时间内多次扫描同一目标,可能被防火墙标记为恶意 IP,甚至触发法律追责。

九、总结

Nmap 作为网络扫描领域的 “瑞士军刀”,从基础的主机存活探测到进阶的漏洞检测,覆盖了网络安全审计和运维监控的全流程需求。通过本文的学习,你已掌握:

  • 不同系统(Linux/Windows/macOS)的 Nmap 安装方法;
  • 核心参数的使用场景与实战技巧;
  • 常见扫描场景(存活探测、端口扫描、漏洞检测)的操作步骤;
  • 结果分析、问题排查与高级扩展用法。

建议在实际使用中,结合具体场景灵活调整参数(如内部网络用 -T4 快速扫描,外部目标用 -T2 隐蔽扫描),并始终坚守 “合法、合规、最小影响” 的原则。若需进一步深入,可参考 Nmap 官方文档(https://nmap.org/docs.html)或《Nmap 网络扫描实战》等书籍,学习 NSE 脚本开发、协议分析等高级内容,逐步构建完整的网络安全测试工作流。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值