登录
首页 >  文章 >  linux

Linux下Nmap扫描开放端口教程

时间:2026-03-09 16:39:47 123浏览 收藏

本文详细介绍了在Linux系统(以Ubuntu 22.04为例)下使用Nmap进行高效、灵活且隐蔽的端口扫描全流程——从一键安装与版本验证,到基础主机扫描、精准端口范围指定、操作系统与服务版本识别,再到规避日志记录的SYN隐蔽扫描及跳过主机发现的加速技巧,最后延伸至子网级批量扫描,全面覆盖安全评估与网络排查的核心需求,助你快速掌握网络资产暴露面,提升渗透测试与运维响应能力。

LINUX如何扫描网络中的开放端口_Nmap在LINUX下的基本与高级扫描

如果您需要检测网络中某台主机或多个主机上哪些端口处于开放状态,以便进行安全评估或服务排查,可以使用功能强大的网络扫描工具 Nmap。以下是关于在 Linux 系统下使用 Nmap 进行基本与高级端口扫描的操作方法。

本文运行环境:联想 ThinkPad X1 Carbon,Ubuntu 22.04。

一、安装与验证Nmap

在开始扫描之前,需确保系统已正确安装 Nmap 工具。大多数 Linux 发行版默认未预装 Nmap,因此需要通过包管理器手动安装。安装完成后,可通过版本查询命令确认安装是否成功。

1、打开终端,执行以下命令安装 Nmap:sudo apt install nmap -y

2、安装完毕后,输入 nmap --version 查看当前版本信息以确认可用性。

二、执行基础端口扫描

基础扫描适用于快速发现目标主机上常见的开放端口。该模式会针对最常见的 1000 个 TCP 端口进行探测,适合初步了解目标服务情况。

1、在终端中输入命令:nmap 192.168.1.1,其中 IP 地址为待扫描的目标主机。

2、等待扫描完成,输出结果将列出所有发现的开放端口及其对应的服务名称和协议类型。

三、指定端口范围进行扫描

当只需要检查特定范围内的端口时,可使用 -p 参数限定扫描区间,从而减少扫描时间并提高效率。

1、输入命令:nmap -p 20-80 192.168.1.1,表示仅扫描从 20 到 80 号的 TCP 端口。

2、如需同时扫描多个不连续端口,可使用逗号分隔,例如:nmap -p 22,80,443 192.168.1.1

四、启用操作系统与服务版本检测

通过启用深度探测功能,Nmap 能够识别目标主机的操作系统类型以及运行服务的具体版本号,有助于进一步的安全分析。

1、执行命令:nmap -O 192.168.1.1 来尝试推断远程主机的操作系统。

2、结合服务版本侦测,使用命令:nmap -sV 192.168.1.1 获取各开放端口对应的服务版本信息。

五、使用隐蔽式扫描避免被记录

为了降低被防火墙或入侵检测系统发现的概率,可采用 SYN 扫描等半开放式技术,在不建立完整 TCP 连接的情况下完成端口状态探测。

1、运行命令:nmap -sS 192.168.1.1 实现 SYN 扫描,此方式不会在目标日志中留下完整的连接记录。

2、若需加快扫描速度并跳过主机发现阶段,可添加选项:nmap -sS -Pn 192.168.1.1

六、对整个子网进行批量扫描

当需要评估局域网内所有设备的暴露情况时,可直接对子网地址段发起扫描,一次性获取多个主机的端口开放信息。

1、输入命令:nmap 192.168.1.0/24 对整个 C 类网段执行扫描。

2、观察输出结果,每台活跃主机的 IP 地址及对应的开放端口列表将逐项显示。

今天关于《Linux下Nmap扫描开放端口教程》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>