admin管理员组

文章数量:1130349

新手也能玩的安全扫描:Nmap 入门 3 招,不闯祸还能查隐患

“下载了 Nmap 却不敢双击打开 —— 怕扫断公司服务器被骂”“跟着视频输了一行命令,结果触发公司防火墙告警”“扫出一堆端口,却不知道哪个有风险”—— 这是新手用 Nmap 最常见的困境:想查隐患,却怕闯祸;会敲命令,却不懂解读。

Nmap 不是 “黑客工具”,而是新手也能掌握的 “安全巡检小助手”—— 用对方法,它能帮你查出 “办公网里开着危险端口的电脑”“没改默认密码的智能摄像头”“蹭网的陌生设备”,还不会影响正常业务。本文的 3 招,每招都有 “具体命令 + 避坑细节 + 实战场景”,新手跟着做,5 分钟就能完成第一次安全扫描。

一、先明确:新手用 Nmap 的 “3 条铁律”(不闯祸的前提)

在学扫描技巧前,先记住这 3 条规则 ——90% 的新手闯祸,都是因为忽略了它们:

  1. “没授权,不扫描”

不能扫陌生网站、公司生产环境(如官网服务器、支付系统),哪怕是扫同事电脑,也要先跟对方和运维打招呼(书面授权最好,避免纠纷);新手练手优先用 “自己的虚拟机”“家里的路由器”“公开测试靶场”(后面会附清单)。

  1. “不扫全端口,只扫常用的”

CTF 里常用的nmap -p 1-65535(全端口扫描)别用!会给设备带来压力,甚至触发崩溃;新手只扫 “常见业务端口”(如 80 网页、22 远程登录、443HTTPS),够用还安全。

  1. “避开业务高峰”

公司上班时间(9:00-18:00)别扫办公网,尤其是电商大促、财务结账等关键时段;建议选晚上或周末,扫描时加–scan-delay 2s(每 2 秒发一个探测包),降低对网络的影响。

二、第 1 招:扫前准备 ——3 步搞定 “安全扫描配置”(新手友好)

新手不用记复杂参数,按这 3 步做,既能查出隐患,又不会闯祸:

1. 选对扫描环境(新手推荐 3 个安全场景)

场景适合人群优点注意事项
个人虚拟机(如 VMware)想练手又怕影响别人的新手可随便扫,扫坏了能重装虚拟机网络设为 “仅主机模式”,别连公司内网
家里的路由器 / 智能设备想查家庭网络隐患的用户场景真实,能解决实际问题别扫邻居家的 WiFi,只扫自己家的设备
公开测试靶场(如 VulnStack)想进阶的新手有明确漏洞,能验证扫描结果按靶场规则扫,别用破坏性命令

2. 用 “新手友好命令” 替代复杂参数(附解读)

新手直接用这条 “安全扫描命令”,涵盖 90% 的基础场景:

# 新手安全扫描命令(以扫描家里路由器网段192.168.1.0/24为例)
nmap -p 22,80,443,445,135 -sV --script vuln --scan-delay 2s -oN 扫描结果.txt 192.168.1.0/24
命令参数解读(不用死记,理解就行):
参数作用新手为什么需要它
-p 22,80,443,445,135只扫这 5 个常见端口(22 远程、80 网页、443HTTPS、445/SMB、135 远程服务)避免全端口扫描的风险,这 5 个端口最容易出隐患
-sV探测端口对应的服务版本(如 “Apache 2.4.49”“MySQL 5.7”)知道版本能判断是否有已知漏洞(如 Apache 2.4.49 有路径穿越漏洞)
–script vuln运行基础漏洞脚本(如检测是否有 SQL 注入、XSS)新手不用自己判断漏洞,脚本会提示风险
–scan-delay 2s每 2 秒发一个探测包降低网络压力,避免触发防火墙告警
-oN 扫描结果.txt把结果保存到文本文件方便后续查看和分享,不用对着屏幕记

3. 用图形化工具替代命令行(怕敲代码的新手必看)

如果觉得命令行难,直接用 Nmap 的图形化版本Zenmap(免费,支持 Windows/Mac/Linux),操作像 “用微信一样简单”:

  1. 打开 Zenmap,在 “Target” 栏输入要扫描的网段(如192.168.1.0/24);

  2. 在 “Profile” 下拉框选 “Intense scan - no ping”(高强度扫描但不 ping,避免被拦截);

  3. 点击 “Scan” 开始,结果会自动显示在下方,绿色代表端口开放,红色代表关闭;

  4. 想保存结果,点击 “Scan”→“Save Scan Results”,选 “Text” 格式即可。

三、第 2 招:实战扫描 ——3 个新手能搞定的 “查隐患场景”

学会基础配置后,用这 3 个场景练手,既能看到效果,又能解决实际问题:

场景 1:查办公网 / 家里的 “危险开放端口”(如 445、135)

为什么要查?

445 端口对应 SMB 服务,是勒索病毒(如永恒之蓝)的常用攻击入口;135 端口常被用于远程控制,开放后容易被黑客利用。

操作步骤:
  1. 执行扫描命令(以家里网段 192.168.1.0/24 为例):
nmap -p 445,135 --scan-delay 2s -oN 危险端口扫描.txt 192.168.1.0/24
  1. 看结果找 “隐患设备”:
  • 若显示 “445/tcp open microsoft-ds”,说明这台设备(如 IP 192.168.1.101)开了 445 端口;

  • 若显示 “135/tcp open msrpc”,说明开了 135 端口。

  1. 后续行动(新手能做的):
  • 家里设备:登录路由器后台(如 192.168.1.1),在 “端口过滤” 里禁用 445、135 端口;

  • 公司设备:把结果发给运维,说 “发现 192.168.1.101 开了 445 端口,可能有勒索病毒风险”。

避坑提醒:

别自己登录同事电脑关端口!公司设备的配置要由运维操作,你只需要反馈隐患。

场景 2:查 “弱口令设备”(如没改默认密码的路由器、摄像头)

为什么要查?

很多人买了智能设备(如摄像头、路由器),从不改默认密码(如 admin/admin、123456),黑客很容易破解登录。

操作步骤:
  1. 用 Nmap 的弱口令检测脚本扫描(以扫描摄像头常用的 8080 端口为例):
nmap -p 8080 --script vulners --scan-delay 2s -oN 弱口令扫描.txt 192.168.1.0/24
  1. 看结果找 “弱口令提示”:
  • 若结果里有 “VULNERABLE: Possible default credentials”(可能存在默认密码),说明这台设备(如 IP 192.168.1.102)有风险;

  • 若显示 “VULNERABLE: SQL Injection”,说明设备的网页后台有注入漏洞,也可能被破解。

  1. 后续行动:
  • 家里设备:登录设备后台(如摄像头的 8080 端口网页),立即修改默认密码(密码要包含大写 + 小写 + 数字,如 Test@123);

  • 公司设备:反馈给运维,建议统一排查智能设备的默认密码。

实战案例:

我用这个方法扫家里网络,发现 IP 192.168.1.103(旧摄像头)有 “默认密码” 提示,登录后发现密码还是 admin,改完后再扫,就没有风险提示了。

场景 3:找办公网里的 “陌生设备”(如蹭网的手机、未授权摄像头)

为什么要查?

陌生设备接入内网,可能偷传数据,或发起攻击(如 ARP 欺骗),尤其是公司内网,必须排查。

操作步骤:
  1. 用 “ping 扫描” 快速发现所有在线设备(不扫端口,只看哪些 IP 在使用):
nmap -sP 192.168.1.0/24 -oN 在线设备扫描.txt
  1. 对比 “资产清单” 找陌生 IP:
  • 先从运维那要公司的 “内网资产表”(如 “192.168.1.10-20 是员工电脑,192.168.1.21 是打印机”);

  • 若扫描结果里有 “192.168.1.30”,但资产表里没有,说明是陌生设备。

  1. 后续行动:
  • 记录陌生 IP 的 “MAC 地址”(扫描结果里的 “MAC Address” 字段),发给运维;

  • 运维能通过 MAC 地址查到设备型号(如 “小米手机”“海康威视摄像头”),判断是否为未授权设备。

避坑提醒:

别直接断陌生设备的网!可能是同事新接入的电脑,先让运维确认,避免误操作。

四、第 3 招:扫后收尾 ——2 步搞定 “隐患反馈”(新手也能写报告)

新手扫完别把结果放着,按这 2 步做,让你的扫描有价值:

1. 写 “新手友好的扫描报告”(附模板)

不用写复杂文档,用表格记录关键信息就行,例:

隐患类型涉及 IP风险等级(高 / 中 / 低)具体问题建议行动
危险端口开放192.168.1.101445 端口开放,可能遭勒索病毒攻击运维关闭 445 端口,或配置端口过滤
可能存在弱口令192.168.1.1028080 端口设备有默认密码提示设备负责人修改默认密码,用强口令
陌生设备接入192.168.1.30不在资产清单内,MAC 地址为 AA:BB:CC:DD:EE:FF运维核实设备归属,非授权则拉黑

2. 跟运维 / 负责人沟通(别说技术术语,说 “后果”)

新手别跟运维说 “192.168.1.101 的 microsoft-ds 服务开放了”,对方可能没耐心听;直接说 “192.168.1.101 开了 445 端口,之前新闻里说这个端口会被勒索病毒利用,咱们要不要关了?”—— 用 “后果” 引起重视,沟通更高效。

五、新手避坑指南:这 3 件事绝对不能做!

  1. 绝对不能扫 “外部陌生 IP”

比如随便搜个网站域名(如www.xxx)就扫,可能涉嫌 “非法入侵”,违反《网络安全法》,轻则被警告,重则罚款;想扫外部,只能扫公开测试靶场(如testphp.vulnweb)。

  1. 绝对不能用 “破坏性命令”

别学网上的 “nmap --script exploit”(攻击脚本)、“nmap -T5”(最快扫描模式),前者可能搞崩设备,后者会给网络带来巨大压力,新手只用本文里的 “安全命令”。

  1. 绝对不能 “隐瞒隐患”

扫出问题别觉得 “多一事不如少一事”,尤其是公司内网的高危漏洞(如弱口令、开放 445 端口),及时反馈能避免重大损失,反而会让领导觉得你有责任心。

六、新手练手资源包(免费获取)

  1. Nmap 下载
  • 官网(https://nmap/):选对应系统版本(Windows 下选 “Nmap-7.94-setup.exe”,带 Zenmap 图形化工具);

  • 国内镜像:怕官网慢,搜 “Nmap 中文网”,下载绿色版(无需安装,解压就能用)。

  1. 安全练手靶场
  • VulnStack:国内安全团队做的靶场,有详细教程,适合新手(搜 “VulnStack 下载”);

  • Testphp.vulnweb:国外公开测试网站,可扫 80 端口,测试 SQL 注入等漏洞(别扫全端口)。

  1. 命令速查卡

把本文的 3 个场景命令做成图片,保存到手机,扫的时候对着输,不用记。

最后:Nmap 是 “工具”,不是 “玩具”

新手用 Nmap 的核心不是 “秀技术”,而是 “查隐患、保安全”—— 哪怕你只会扫危险端口、找弱口令,也比大多数人懂网络安全。刚开始不用追求扫得多深,先把 “不闯祸” 的基础打牢,再慢慢学进阶技巧(如端口转发、服务探测)。

现在就行动:打开自己的虚拟机,输入本文的安全命令,完成第一次扫描 —— 你会发现,网络安全离你一点都不远,甚至很有趣。

网络安全学习资料分享

为了帮助大家更好的学习网络安全,我把我从一线互联网大厂薅来的网络安全教程及资料分享给大家,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,朋友们如果有需要这套网络安全教程+进阶学习资源包,可以扫码下方二维码限时免费领取(如遇扫码问题,可以在评论区留言领取哦)~

新手也能玩的安全扫描:Nmap 入门 3 招,不闯祸还能查隐患

“下载了 Nmap 却不敢双击打开 —— 怕扫断公司服务器被骂”“跟着视频输了一行命令,结果触发公司防火墙告警”“扫出一堆端口,却不知道哪个有风险”—— 这是新手用 Nmap 最常见的困境:想查隐患,却怕闯祸;会敲命令,却不懂解读。

Nmap 不是 “黑客工具”,而是新手也能掌握的 “安全巡检小助手”—— 用对方法,它能帮你查出 “办公网里开着危险端口的电脑”“没改默认密码的智能摄像头”“蹭网的陌生设备”,还不会影响正常业务。本文的 3 招,每招都有 “具体命令 + 避坑细节 + 实战场景”,新手跟着做,5 分钟就能完成第一次安全扫描。

一、先明确:新手用 Nmap 的 “3 条铁律”(不闯祸的前提)

在学扫描技巧前,先记住这 3 条规则 ——90% 的新手闯祸,都是因为忽略了它们:

  1. “没授权,不扫描”

不能扫陌生网站、公司生产环境(如官网服务器、支付系统),哪怕是扫同事电脑,也要先跟对方和运维打招呼(书面授权最好,避免纠纷);新手练手优先用 “自己的虚拟机”“家里的路由器”“公开测试靶场”(后面会附清单)。

  1. “不扫全端口,只扫常用的”

CTF 里常用的nmap -p 1-65535(全端口扫描)别用!会给设备带来压力,甚至触发崩溃;新手只扫 “常见业务端口”(如 80 网页、22 远程登录、443HTTPS),够用还安全。

  1. “避开业务高峰”

公司上班时间(9:00-18:00)别扫办公网,尤其是电商大促、财务结账等关键时段;建议选晚上或周末,扫描时加–scan-delay 2s(每 2 秒发一个探测包),降低对网络的影响。

二、第 1 招:扫前准备 ——3 步搞定 “安全扫描配置”(新手友好)

新手不用记复杂参数,按这 3 步做,既能查出隐患,又不会闯祸:

1. 选对扫描环境(新手推荐 3 个安全场景)

场景适合人群优点注意事项
个人虚拟机(如 VMware)想练手又怕影响别人的新手可随便扫,扫坏了能重装虚拟机网络设为 “仅主机模式”,别连公司内网
家里的路由器 / 智能设备想查家庭网络隐患的用户场景真实,能解决实际问题别扫邻居家的 WiFi,只扫自己家的设备
公开测试靶场(如 VulnStack)想进阶的新手有明确漏洞,能验证扫描结果按靶场规则扫,别用破坏性命令

2. 用 “新手友好命令” 替代复杂参数(附解读)

新手直接用这条 “安全扫描命令”,涵盖 90% 的基础场景:

# 新手安全扫描命令(以扫描家里路由器网段192.168.1.0/24为例)
nmap -p 22,80,443,445,135 -sV --script vuln --scan-delay 2s -oN 扫描结果.txt 192.168.1.0/24
命令参数解读(不用死记,理解就行):
参数作用新手为什么需要它
-p 22,80,443,445,135只扫这 5 个常见端口(22 远程、80 网页、443HTTPS、445/SMB、135 远程服务)避免全端口扫描的风险,这 5 个端口最容易出隐患
-sV探测端口对应的服务版本(如 “Apache 2.4.49”“MySQL 5.7”)知道版本能判断是否有已知漏洞(如 Apache 2.4.49 有路径穿越漏洞)
–script vuln运行基础漏洞脚本(如检测是否有 SQL 注入、XSS)新手不用自己判断漏洞,脚本会提示风险
–scan-delay 2s每 2 秒发一个探测包降低网络压力,避免触发防火墙告警
-oN 扫描结果.txt把结果保存到文本文件方便后续查看和分享,不用对着屏幕记

3. 用图形化工具替代命令行(怕敲代码的新手必看)

如果觉得命令行难,直接用 Nmap 的图形化版本Zenmap(免费,支持 Windows/Mac/Linux),操作像 “用微信一样简单”:

  1. 打开 Zenmap,在 “Target” 栏输入要扫描的网段(如192.168.1.0/24);

  2. 在 “Profile” 下拉框选 “Intense scan - no ping”(高强度扫描但不 ping,避免被拦截);

  3. 点击 “Scan” 开始,结果会自动显示在下方,绿色代表端口开放,红色代表关闭;

  4. 想保存结果,点击 “Scan”→“Save Scan Results”,选 “Text” 格式即可。

三、第 2 招:实战扫描 ——3 个新手能搞定的 “查隐患场景”

学会基础配置后,用这 3 个场景练手,既能看到效果,又能解决实际问题:

场景 1:查办公网 / 家里的 “危险开放端口”(如 445、135)

为什么要查?

445 端口对应 SMB 服务,是勒索病毒(如永恒之蓝)的常用攻击入口;135 端口常被用于远程控制,开放后容易被黑客利用。

操作步骤:
  1. 执行扫描命令(以家里网段 192.168.1.0/24 为例):
nmap -p 445,135 --scan-delay 2s -oN 危险端口扫描.txt 192.168.1.0/24
  1. 看结果找 “隐患设备”:
  • 若显示 “445/tcp open microsoft-ds”,说明这台设备(如 IP 192.168.1.101)开了 445 端口;

  • 若显示 “135/tcp open msrpc”,说明开了 135 端口。

  1. 后续行动(新手能做的):
  • 家里设备:登录路由器后台(如 192.168.1.1),在 “端口过滤” 里禁用 445、135 端口;

  • 公司设备:把结果发给运维,说 “发现 192.168.1.101 开了 445 端口,可能有勒索病毒风险”。

避坑提醒:

别自己登录同事电脑关端口!公司设备的配置要由运维操作,你只需要反馈隐患。

场景 2:查 “弱口令设备”(如没改默认密码的路由器、摄像头)

为什么要查?

很多人买了智能设备(如摄像头、路由器),从不改默认密码(如 admin/admin、123456),黑客很容易破解登录。

操作步骤:
  1. 用 Nmap 的弱口令检测脚本扫描(以扫描摄像头常用的 8080 端口为例):
nmap -p 8080 --script vulners --scan-delay 2s -oN 弱口令扫描.txt 192.168.1.0/24
  1. 看结果找 “弱口令提示”:
  • 若结果里有 “VULNERABLE: Possible default credentials”(可能存在默认密码),说明这台设备(如 IP 192.168.1.102)有风险;

  • 若显示 “VULNERABLE: SQL Injection”,说明设备的网页后台有注入漏洞,也可能被破解。

  1. 后续行动:
  • 家里设备:登录设备后台(如摄像头的 8080 端口网页),立即修改默认密码(密码要包含大写 + 小写 + 数字,如 Test@123);

  • 公司设备:反馈给运维,建议统一排查智能设备的默认密码。

实战案例:

我用这个方法扫家里网络,发现 IP 192.168.1.103(旧摄像头)有 “默认密码” 提示,登录后发现密码还是 admin,改完后再扫,就没有风险提示了。

场景 3:找办公网里的 “陌生设备”(如蹭网的手机、未授权摄像头)

为什么要查?

陌生设备接入内网,可能偷传数据,或发起攻击(如 ARP 欺骗),尤其是公司内网,必须排查。

操作步骤:
  1. 用 “ping 扫描” 快速发现所有在线设备(不扫端口,只看哪些 IP 在使用):
nmap -sP 192.168.1.0/24 -oN 在线设备扫描.txt
  1. 对比 “资产清单” 找陌生 IP:
  • 先从运维那要公司的 “内网资产表”(如 “192.168.1.10-20 是员工电脑,192.168.1.21 是打印机”);

  • 若扫描结果里有 “192.168.1.30”,但资产表里没有,说明是陌生设备。

  1. 后续行动:
  • 记录陌生 IP 的 “MAC 地址”(扫描结果里的 “MAC Address” 字段),发给运维;

  • 运维能通过 MAC 地址查到设备型号(如 “小米手机”“海康威视摄像头”),判断是否为未授权设备。

避坑提醒:

别直接断陌生设备的网!可能是同事新接入的电脑,先让运维确认,避免误操作。

四、第 3 招:扫后收尾 ——2 步搞定 “隐患反馈”(新手也能写报告)

新手扫完别把结果放着,按这 2 步做,让你的扫描有价值:

1. 写 “新手友好的扫描报告”(附模板)

不用写复杂文档,用表格记录关键信息就行,例:

隐患类型涉及 IP风险等级(高 / 中 / 低)具体问题建议行动
危险端口开放192.168.1.101445 端口开放,可能遭勒索病毒攻击运维关闭 445 端口,或配置端口过滤
可能存在弱口令192.168.1.1028080 端口设备有默认密码提示设备负责人修改默认密码,用强口令
陌生设备接入192.168.1.30不在资产清单内,MAC 地址为 AA:BB:CC:DD:EE:FF运维核实设备归属,非授权则拉黑

2. 跟运维 / 负责人沟通(别说技术术语,说 “后果”)

新手别跟运维说 “192.168.1.101 的 microsoft-ds 服务开放了”,对方可能没耐心听;直接说 “192.168.1.101 开了 445 端口,之前新闻里说这个端口会被勒索病毒利用,咱们要不要关了?”—— 用 “后果” 引起重视,沟通更高效。

五、新手避坑指南:这 3 件事绝对不能做!

  1. 绝对不能扫 “外部陌生 IP”

比如随便搜个网站域名(如www.xxx)就扫,可能涉嫌 “非法入侵”,违反《网络安全法》,轻则被警告,重则罚款;想扫外部,只能扫公开测试靶场(如testphp.vulnweb)。

  1. 绝对不能用 “破坏性命令”

别学网上的 “nmap --script exploit”(攻击脚本)、“nmap -T5”(最快扫描模式),前者可能搞崩设备,后者会给网络带来巨大压力,新手只用本文里的 “安全命令”。

  1. 绝对不能 “隐瞒隐患”

扫出问题别觉得 “多一事不如少一事”,尤其是公司内网的高危漏洞(如弱口令、开放 445 端口),及时反馈能避免重大损失,反而会让领导觉得你有责任心。

六、新手练手资源包(免费获取)

  1. Nmap 下载
  • 官网(https://nmap/):选对应系统版本(Windows 下选 “Nmap-7.94-setup.exe”,带 Zenmap 图形化工具);

  • 国内镜像:怕官网慢,搜 “Nmap 中文网”,下载绿色版(无需安装,解压就能用)。

  1. 安全练手靶场
  • VulnStack:国内安全团队做的靶场,有详细教程,适合新手(搜 “VulnStack 下载”);

  • Testphp.vulnweb:国外公开测试网站,可扫 80 端口,测试 SQL 注入等漏洞(别扫全端口)。

  1. 命令速查卡

把本文的 3 个场景命令做成图片,保存到手机,扫的时候对着输,不用记。

最后:Nmap 是 “工具”,不是 “玩具”

新手用 Nmap 的核心不是 “秀技术”,而是 “查隐患、保安全”—— 哪怕你只会扫危险端口、找弱口令,也比大多数人懂网络安全。刚开始不用追求扫得多深,先把 “不闯祸” 的基础打牢,再慢慢学进阶技巧(如端口转发、服务探测)。

现在就行动:打开自己的虚拟机,输入本文的安全命令,完成第一次扫描 —— 你会发现,网络安全离你一点都不远,甚至很有趣。

网络安全学习资料分享

为了帮助大家更好的学习网络安全,我把我从一线互联网大厂薅来的网络安全教程及资料分享给大家,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,朋友们如果有需要这套网络安全教程+进阶学习资源包,可以扫码下方二维码限时免费领取(如遇扫码问题,可以在评论区留言领取哦)~

本文标签: 还能也能隐患入门新手