admin管理员组文章数量:1130349
新手也能玩的安全扫描:Nmap 入门 3 招,不闯祸还能查隐患
“下载了 Nmap 却不敢双击打开 —— 怕扫断公司服务器被骂”“跟着视频输了一行命令,结果触发公司防火墙告警”“扫出一堆端口,却不知道哪个有风险”—— 这是新手用 Nmap 最常见的困境:想查隐患,却怕闯祸;会敲命令,却不懂解读。
Nmap 不是 “黑客工具”,而是新手也能掌握的 “安全巡检小助手”—— 用对方法,它能帮你查出 “办公网里开着危险端口的电脑”“没改默认密码的智能摄像头”“蹭网的陌生设备”,还不会影响正常业务。本文的 3 招,每招都有 “具体命令 + 避坑细节 + 实战场景”,新手跟着做,5 分钟就能完成第一次安全扫描。
一、先明确:新手用 Nmap 的 “3 条铁律”(不闯祸的前提)
在学扫描技巧前,先记住这 3 条规则 ——90% 的新手闯祸,都是因为忽略了它们:
- “没授权,不扫描”:
不能扫陌生网站、公司生产环境(如官网服务器、支付系统),哪怕是扫同事电脑,也要先跟对方和运维打招呼(书面授权最好,避免纠纷);新手练手优先用 “自己的虚拟机”“家里的路由器”“公开测试靶场”(后面会附清单)。
- “不扫全端口,只扫常用的”:
CTF 里常用的nmap -p 1-65535(全端口扫描)别用!会给设备带来压力,甚至触发崩溃;新手只扫 “常见业务端口”(如 80 网页、22 远程登录、443HTTPS),够用还安全。
- “避开业务高峰”:
公司上班时间(9:00-18:00)别扫办公网,尤其是电商大促、财务结账等关键时段;建议选晚上或周末,扫描时加–scan-delay 2s(每 2 秒发一个探测包),降低对网络的影响。
二、第 1 招:扫前准备 ——3 步搞定 “安全扫描配置”(新手友好)
新手不用记复杂参数,按这 3 步做,既能查出隐患,又不会闯祸:
1. 选对扫描环境(新手推荐 3 个安全场景)
| 场景 | 适合人群 | 优点 | 注意事项 |
|---|---|---|---|
| 个人虚拟机(如 VMware) | 想练手又怕影响别人的新手 | 可随便扫,扫坏了能重装 | 虚拟机网络设为 “仅主机模式”,别连公司内网 |
| 家里的路由器 / 智能设备 | 想查家庭网络隐患的用户 | 场景真实,能解决实际问题 | 别扫邻居家的 WiFi,只扫自己家的设备 |
| 公开测试靶场(如 VulnStack) | 想进阶的新手 | 有明确漏洞,能验证扫描结果 | 按靶场规则扫,别用破坏性命令 |
2. 用 “新手友好命令” 替代复杂参数(附解读)
新手直接用这条 “安全扫描命令”,涵盖 90% 的基础场景:
# 新手安全扫描命令(以扫描家里路由器网段192.168.1.0/24为例)
nmap -p 22,80,443,445,135 -sV --script vuln --scan-delay 2s -oN 扫描结果.txt 192.168.1.0/24
命令参数解读(不用死记,理解就行):
| 参数 | 作用 | 新手为什么需要它 |
|---|---|---|
| -p 22,80,443,445,135 | 只扫这 5 个常见端口(22 远程、80 网页、443HTTPS、445/SMB、135 远程服务) | 避免全端口扫描的风险,这 5 个端口最容易出隐患 |
| -sV | 探测端口对应的服务版本(如 “Apache 2.4.49”“MySQL 5.7”) | 知道版本能判断是否有已知漏洞(如 Apache 2.4.49 有路径穿越漏洞) |
| –script vuln | 运行基础漏洞脚本(如检测是否有 SQL 注入、XSS) | 新手不用自己判断漏洞,脚本会提示风险 |
| –scan-delay 2s | 每 2 秒发一个探测包 | 降低网络压力,避免触发防火墙告警 |
| -oN 扫描结果.txt | 把结果保存到文本文件 | 方便后续查看和分享,不用对着屏幕记 |
3. 用图形化工具替代命令行(怕敲代码的新手必看)
如果觉得命令行难,直接用 Nmap 的图形化版本Zenmap(免费,支持 Windows/Mac/Linux),操作像 “用微信一样简单”:
-
打开 Zenmap,在 “Target” 栏输入要扫描的网段(如192.168.1.0/24);
-
在 “Profile” 下拉框选 “Intense scan - no ping”(高强度扫描但不 ping,避免被拦截);
-
点击 “Scan” 开始,结果会自动显示在下方,绿色代表端口开放,红色代表关闭;
-
想保存结果,点击 “Scan”→“Save Scan Results”,选 “Text” 格式即可。
三、第 2 招:实战扫描 ——3 个新手能搞定的 “查隐患场景”
学会基础配置后,用这 3 个场景练手,既能看到效果,又能解决实际问题:
场景 1:查办公网 / 家里的 “危险开放端口”(如 445、135)
为什么要查?
445 端口对应 SMB 服务,是勒索病毒(如永恒之蓝)的常用攻击入口;135 端口常被用于远程控制,开放后容易被黑客利用。
操作步骤:
- 执行扫描命令(以家里网段 192.168.1.0/24 为例):
nmap -p 445,135 --scan-delay 2s -oN 危险端口扫描.txt 192.168.1.0/24
- 看结果找 “隐患设备”:
-
若显示 “445/tcp open microsoft-ds”,说明这台设备(如 IP 192.168.1.101)开了 445 端口;
-
若显示 “135/tcp open msrpc”,说明开了 135 端口。
- 后续行动(新手能做的):
-
家里设备:登录路由器后台(如 192.168.1.1),在 “端口过滤” 里禁用 445、135 端口;
-
公司设备:把结果发给运维,说 “发现 192.168.1.101 开了 445 端口,可能有勒索病毒风险”。
避坑提醒:
别自己登录同事电脑关端口!公司设备的配置要由运维操作,你只需要反馈隐患。
场景 2:查 “弱口令设备”(如没改默认密码的路由器、摄像头)
为什么要查?
很多人买了智能设备(如摄像头、路由器),从不改默认密码(如 admin/admin、123456),黑客很容易破解登录。
操作步骤:
- 用 Nmap 的弱口令检测脚本扫描(以扫描摄像头常用的 8080 端口为例):
nmap -p 8080 --script vulners --scan-delay 2s -oN 弱口令扫描.txt 192.168.1.0/24
- 看结果找 “弱口令提示”:
-
若结果里有 “VULNERABLE: Possible default credentials”(可能存在默认密码),说明这台设备(如 IP 192.168.1.102)有风险;
-
若显示 “VULNERABLE: SQL Injection”,说明设备的网页后台有注入漏洞,也可能被破解。
- 后续行动:
-
家里设备:登录设备后台(如摄像头的 8080 端口网页),立即修改默认密码(密码要包含大写 + 小写 + 数字,如 Test@123);
-
公司设备:反馈给运维,建议统一排查智能设备的默认密码。
实战案例:
我用这个方法扫家里网络,发现 IP 192.168.1.103(旧摄像头)有 “默认密码” 提示,登录后发现密码还是 admin,改完后再扫,就没有风险提示了。
场景 3:找办公网里的 “陌生设备”(如蹭网的手机、未授权摄像头)
为什么要查?
陌生设备接入内网,可能偷传数据,或发起攻击(如 ARP 欺骗),尤其是公司内网,必须排查。
操作步骤:
- 用 “ping 扫描” 快速发现所有在线设备(不扫端口,只看哪些 IP 在使用):
nmap -sP 192.168.1.0/24 -oN 在线设备扫描.txt
- 对比 “资产清单” 找陌生 IP:
-
先从运维那要公司的 “内网资产表”(如 “192.168.1.10-20 是员工电脑,192.168.1.21 是打印机”);
-
若扫描结果里有 “192.168.1.30”,但资产表里没有,说明是陌生设备。
- 后续行动:
-
记录陌生 IP 的 “MAC 地址”(扫描结果里的 “MAC Address” 字段),发给运维;
-
运维能通过 MAC 地址查到设备型号(如 “小米手机”“海康威视摄像头”),判断是否为未授权设备。
避坑提醒:
别直接断陌生设备的网!可能是同事新接入的电脑,先让运维确认,避免误操作。
四、第 3 招:扫后收尾 ——2 步搞定 “隐患反馈”(新手也能写报告)
新手扫完别把结果放着,按这 2 步做,让你的扫描有价值:
1. 写 “新手友好的扫描报告”(附模板)
不用写复杂文档,用表格记录关键信息就行,例:
| 隐患类型 | 涉及 IP | 风险等级(高 / 中 / 低) | 具体问题 | 建议行动 |
|---|---|---|---|---|
| 危险端口开放 | 192.168.1.101 | 中 | 445 端口开放,可能遭勒索病毒攻击 | 运维关闭 445 端口,或配置端口过滤 |
| 可能存在弱口令 | 192.168.1.102 | 高 | 8080 端口设备有默认密码提示 | 设备负责人修改默认密码,用强口令 |
| 陌生设备接入 | 192.168.1.30 | 中 | 不在资产清单内,MAC 地址为 AA:BB:CC:DD:EE:FF | 运维核实设备归属,非授权则拉黑 |
2. 跟运维 / 负责人沟通(别说技术术语,说 “后果”)
新手别跟运维说 “192.168.1.101 的 microsoft-ds 服务开放了”,对方可能没耐心听;直接说 “192.168.1.101 开了 445 端口,之前新闻里说这个端口会被勒索病毒利用,咱们要不要关了?”—— 用 “后果” 引起重视,沟通更高效。
五、新手避坑指南:这 3 件事绝对不能做!
- 绝对不能扫 “外部陌生 IP”:
比如随便搜个网站域名(如www.xxx)就扫,可能涉嫌 “非法入侵”,违反《网络安全法》,轻则被警告,重则罚款;想扫外部,只能扫公开测试靶场(如testphp.vulnweb)。
- 绝对不能用 “破坏性命令”:
别学网上的 “nmap --script exploit”(攻击脚本)、“nmap -T5”(最快扫描模式),前者可能搞崩设备,后者会给网络带来巨大压力,新手只用本文里的 “安全命令”。
- 绝对不能 “隐瞒隐患”:
扫出问题别觉得 “多一事不如少一事”,尤其是公司内网的高危漏洞(如弱口令、开放 445 端口),及时反馈能避免重大损失,反而会让领导觉得你有责任心。
六、新手练手资源包(免费获取)
- Nmap 下载:
-
官网(https://nmap/):选对应系统版本(Windows 下选 “Nmap-7.94-setup.exe”,带 Zenmap 图形化工具);
-
国内镜像:怕官网慢,搜 “Nmap 中文网”,下载绿色版(无需安装,解压就能用)。
- 安全练手靶场:
-
VulnStack:国内安全团队做的靶场,有详细教程,适合新手(搜 “VulnStack 下载”);
-
Testphp.vulnweb:国外公开测试网站,可扫 80 端口,测试 SQL 注入等漏洞(别扫全端口)。
- 命令速查卡:
把本文的 3 个场景命令做成图片,保存到手机,扫的时候对着输,不用记。
最后:Nmap 是 “工具”,不是 “玩具”
新手用 Nmap 的核心不是 “秀技术”,而是 “查隐患、保安全”—— 哪怕你只会扫危险端口、找弱口令,也比大多数人懂网络安全。刚开始不用追求扫得多深,先把 “不闯祸” 的基础打牢,再慢慢学进阶技巧(如端口转发、服务探测)。
现在就行动:打开自己的虚拟机,输入本文的安全命令,完成第一次扫描 —— 你会发现,网络安全离你一点都不远,甚至很有趣。
网络安全学习资料分享
为了帮助大家更好的学习网络安全,我把我从一线互联网大厂薅来的网络安全教程及资料分享给大家,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,朋友们如果有需要这套网络安全教程+进阶学习资源包,可以扫码下方二维码限时免费领取(如遇扫码问题,可以在评论区留言领取哦)~
新手也能玩的安全扫描:Nmap 入门 3 招,不闯祸还能查隐患
“下载了 Nmap 却不敢双击打开 —— 怕扫断公司服务器被骂”“跟着视频输了一行命令,结果触发公司防火墙告警”“扫出一堆端口,却不知道哪个有风险”—— 这是新手用 Nmap 最常见的困境:想查隐患,却怕闯祸;会敲命令,却不懂解读。
Nmap 不是 “黑客工具”,而是新手也能掌握的 “安全巡检小助手”—— 用对方法,它能帮你查出 “办公网里开着危险端口的电脑”“没改默认密码的智能摄像头”“蹭网的陌生设备”,还不会影响正常业务。本文的 3 招,每招都有 “具体命令 + 避坑细节 + 实战场景”,新手跟着做,5 分钟就能完成第一次安全扫描。
一、先明确:新手用 Nmap 的 “3 条铁律”(不闯祸的前提)
在学扫描技巧前,先记住这 3 条规则 ——90% 的新手闯祸,都是因为忽略了它们:
- “没授权,不扫描”:
不能扫陌生网站、公司生产环境(如官网服务器、支付系统),哪怕是扫同事电脑,也要先跟对方和运维打招呼(书面授权最好,避免纠纷);新手练手优先用 “自己的虚拟机”“家里的路由器”“公开测试靶场”(后面会附清单)。
- “不扫全端口,只扫常用的”:
CTF 里常用的nmap -p 1-65535(全端口扫描)别用!会给设备带来压力,甚至触发崩溃;新手只扫 “常见业务端口”(如 80 网页、22 远程登录、443HTTPS),够用还安全。
- “避开业务高峰”:
公司上班时间(9:00-18:00)别扫办公网,尤其是电商大促、财务结账等关键时段;建议选晚上或周末,扫描时加–scan-delay 2s(每 2 秒发一个探测包),降低对网络的影响。
二、第 1 招:扫前准备 ——3 步搞定 “安全扫描配置”(新手友好)
新手不用记复杂参数,按这 3 步做,既能查出隐患,又不会闯祸:
1. 选对扫描环境(新手推荐 3 个安全场景)
| 场景 | 适合人群 | 优点 | 注意事项 |
|---|---|---|---|
| 个人虚拟机(如 VMware) | 想练手又怕影响别人的新手 | 可随便扫,扫坏了能重装 | 虚拟机网络设为 “仅主机模式”,别连公司内网 |
| 家里的路由器 / 智能设备 | 想查家庭网络隐患的用户 | 场景真实,能解决实际问题 | 别扫邻居家的 WiFi,只扫自己家的设备 |
| 公开测试靶场(如 VulnStack) | 想进阶的新手 | 有明确漏洞,能验证扫描结果 | 按靶场规则扫,别用破坏性命令 |
2. 用 “新手友好命令” 替代复杂参数(附解读)
新手直接用这条 “安全扫描命令”,涵盖 90% 的基础场景:
# 新手安全扫描命令(以扫描家里路由器网段192.168.1.0/24为例)
nmap -p 22,80,443,445,135 -sV --script vuln --scan-delay 2s -oN 扫描结果.txt 192.168.1.0/24
命令参数解读(不用死记,理解就行):
| 参数 | 作用 | 新手为什么需要它 |
|---|---|---|
| -p 22,80,443,445,135 | 只扫这 5 个常见端口(22 远程、80 网页、443HTTPS、445/SMB、135 远程服务) | 避免全端口扫描的风险,这 5 个端口最容易出隐患 |
| -sV | 探测端口对应的服务版本(如 “Apache 2.4.49”“MySQL 5.7”) | 知道版本能判断是否有已知漏洞(如 Apache 2.4.49 有路径穿越漏洞) |
| –script vuln | 运行基础漏洞脚本(如检测是否有 SQL 注入、XSS) | 新手不用自己判断漏洞,脚本会提示风险 |
| –scan-delay 2s | 每 2 秒发一个探测包 | 降低网络压力,避免触发防火墙告警 |
| -oN 扫描结果.txt | 把结果保存到文本文件 | 方便后续查看和分享,不用对着屏幕记 |
3. 用图形化工具替代命令行(怕敲代码的新手必看)
如果觉得命令行难,直接用 Nmap 的图形化版本Zenmap(免费,支持 Windows/Mac/Linux),操作像 “用微信一样简单”:
-
打开 Zenmap,在 “Target” 栏输入要扫描的网段(如192.168.1.0/24);
-
在 “Profile” 下拉框选 “Intense scan - no ping”(高强度扫描但不 ping,避免被拦截);
-
点击 “Scan” 开始,结果会自动显示在下方,绿色代表端口开放,红色代表关闭;
-
想保存结果,点击 “Scan”→“Save Scan Results”,选 “Text” 格式即可。
三、第 2 招:实战扫描 ——3 个新手能搞定的 “查隐患场景”
学会基础配置后,用这 3 个场景练手,既能看到效果,又能解决实际问题:
场景 1:查办公网 / 家里的 “危险开放端口”(如 445、135)
为什么要查?
445 端口对应 SMB 服务,是勒索病毒(如永恒之蓝)的常用攻击入口;135 端口常被用于远程控制,开放后容易被黑客利用。
操作步骤:
- 执行扫描命令(以家里网段 192.168.1.0/24 为例):
nmap -p 445,135 --scan-delay 2s -oN 危险端口扫描.txt 192.168.1.0/24
- 看结果找 “隐患设备”:
-
若显示 “445/tcp open microsoft-ds”,说明这台设备(如 IP 192.168.1.101)开了 445 端口;
-
若显示 “135/tcp open msrpc”,说明开了 135 端口。
- 后续行动(新手能做的):
-
家里设备:登录路由器后台(如 192.168.1.1),在 “端口过滤” 里禁用 445、135 端口;
-
公司设备:把结果发给运维,说 “发现 192.168.1.101 开了 445 端口,可能有勒索病毒风险”。
避坑提醒:
别自己登录同事电脑关端口!公司设备的配置要由运维操作,你只需要反馈隐患。
场景 2:查 “弱口令设备”(如没改默认密码的路由器、摄像头)
为什么要查?
很多人买了智能设备(如摄像头、路由器),从不改默认密码(如 admin/admin、123456),黑客很容易破解登录。
操作步骤:
- 用 Nmap 的弱口令检测脚本扫描(以扫描摄像头常用的 8080 端口为例):
nmap -p 8080 --script vulners --scan-delay 2s -oN 弱口令扫描.txt 192.168.1.0/24
- 看结果找 “弱口令提示”:
-
若结果里有 “VULNERABLE: Possible default credentials”(可能存在默认密码),说明这台设备(如 IP 192.168.1.102)有风险;
-
若显示 “VULNERABLE: SQL Injection”,说明设备的网页后台有注入漏洞,也可能被破解。
- 后续行动:
-
家里设备:登录设备后台(如摄像头的 8080 端口网页),立即修改默认密码(密码要包含大写 + 小写 + 数字,如 Test@123);
-
公司设备:反馈给运维,建议统一排查智能设备的默认密码。
实战案例:
我用这个方法扫家里网络,发现 IP 192.168.1.103(旧摄像头)有 “默认密码” 提示,登录后发现密码还是 admin,改完后再扫,就没有风险提示了。
场景 3:找办公网里的 “陌生设备”(如蹭网的手机、未授权摄像头)
为什么要查?
陌生设备接入内网,可能偷传数据,或发起攻击(如 ARP 欺骗),尤其是公司内网,必须排查。
操作步骤:
- 用 “ping 扫描” 快速发现所有在线设备(不扫端口,只看哪些 IP 在使用):
nmap -sP 192.168.1.0/24 -oN 在线设备扫描.txt
- 对比 “资产清单” 找陌生 IP:
-
先从运维那要公司的 “内网资产表”(如 “192.168.1.10-20 是员工电脑,192.168.1.21 是打印机”);
-
若扫描结果里有 “192.168.1.30”,但资产表里没有,说明是陌生设备。
- 后续行动:
-
记录陌生 IP 的 “MAC 地址”(扫描结果里的 “MAC Address” 字段),发给运维;
-
运维能通过 MAC 地址查到设备型号(如 “小米手机”“海康威视摄像头”),判断是否为未授权设备。
避坑提醒:
别直接断陌生设备的网!可能是同事新接入的电脑,先让运维确认,避免误操作。
四、第 3 招:扫后收尾 ——2 步搞定 “隐患反馈”(新手也能写报告)
新手扫完别把结果放着,按这 2 步做,让你的扫描有价值:
1. 写 “新手友好的扫描报告”(附模板)
不用写复杂文档,用表格记录关键信息就行,例:
| 隐患类型 | 涉及 IP | 风险等级(高 / 中 / 低) | 具体问题 | 建议行动 |
|---|---|---|---|---|
| 危险端口开放 | 192.168.1.101 | 中 | 445 端口开放,可能遭勒索病毒攻击 | 运维关闭 445 端口,或配置端口过滤 |
| 可能存在弱口令 | 192.168.1.102 | 高 | 8080 端口设备有默认密码提示 | 设备负责人修改默认密码,用强口令 |
| 陌生设备接入 | 192.168.1.30 | 中 | 不在资产清单内,MAC 地址为 AA:BB:CC:DD:EE:FF | 运维核实设备归属,非授权则拉黑 |
2. 跟运维 / 负责人沟通(别说技术术语,说 “后果”)
新手别跟运维说 “192.168.1.101 的 microsoft-ds 服务开放了”,对方可能没耐心听;直接说 “192.168.1.101 开了 445 端口,之前新闻里说这个端口会被勒索病毒利用,咱们要不要关了?”—— 用 “后果” 引起重视,沟通更高效。
五、新手避坑指南:这 3 件事绝对不能做!
- 绝对不能扫 “外部陌生 IP”:
比如随便搜个网站域名(如www.xxx)就扫,可能涉嫌 “非法入侵”,违反《网络安全法》,轻则被警告,重则罚款;想扫外部,只能扫公开测试靶场(如testphp.vulnweb)。
- 绝对不能用 “破坏性命令”:
别学网上的 “nmap --script exploit”(攻击脚本)、“nmap -T5”(最快扫描模式),前者可能搞崩设备,后者会给网络带来巨大压力,新手只用本文里的 “安全命令”。
- 绝对不能 “隐瞒隐患”:
扫出问题别觉得 “多一事不如少一事”,尤其是公司内网的高危漏洞(如弱口令、开放 445 端口),及时反馈能避免重大损失,反而会让领导觉得你有责任心。
六、新手练手资源包(免费获取)
- Nmap 下载:
-
官网(https://nmap/):选对应系统版本(Windows 下选 “Nmap-7.94-setup.exe”,带 Zenmap 图形化工具);
-
国内镜像:怕官网慢,搜 “Nmap 中文网”,下载绿色版(无需安装,解压就能用)。
- 安全练手靶场:
-
VulnStack:国内安全团队做的靶场,有详细教程,适合新手(搜 “VulnStack 下载”);
-
Testphp.vulnweb:国外公开测试网站,可扫 80 端口,测试 SQL 注入等漏洞(别扫全端口)。
- 命令速查卡:
把本文的 3 个场景命令做成图片,保存到手机,扫的时候对着输,不用记。
最后:Nmap 是 “工具”,不是 “玩具”
新手用 Nmap 的核心不是 “秀技术”,而是 “查隐患、保安全”—— 哪怕你只会扫危险端口、找弱口令,也比大多数人懂网络安全。刚开始不用追求扫得多深,先把 “不闯祸” 的基础打牢,再慢慢学进阶技巧(如端口转发、服务探测)。
现在就行动:打开自己的虚拟机,输入本文的安全命令,完成第一次扫描 —— 你会发现,网络安全离你一点都不远,甚至很有趣。
网络安全学习资料分享
为了帮助大家更好的学习网络安全,我把我从一线互联网大厂薅来的网络安全教程及资料分享给大家,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,朋友们如果有需要这套网络安全教程+进阶学习资源包,可以扫码下方二维码限时免费领取(如遇扫码问题,可以在评论区留言领取哦)~
版权声明:本文标题:新手也能玩的安全扫描:Nmap 入门 3 招,不闯祸还能查隐患 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1763582868a2945507.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论