Nmap 深度扫描的核心是全端口覆盖 + 服务 / 版本识别 + 漏洞探测,以下是直接可执行的命令行方案,兼顾深度与效率:
一、基础深度扫描(端口 + 服务 + 系统)
bash
nmap -p- -sV -O -T4 --min-rate 500 [目标IP/网段]- 核心参数:
-p-:扫描所有 65535 个端口(避免遗漏冷门端口)-sV:深度识别服务版本(如 Nginx 1.21.6、MySQL 8.0.32)-O:探测操作系统(含内核版本、硬件平台)--min-rate 500:每秒至少发送 500 个数据包,提升扫描速度
二、漏洞深度探测(结合脚本库)
bash
nmap -p 22,80,443,3389 -sV --script vuln,default --script-args "vulns.showall=1" [目标IP]- 关键:
--script vuln调用漏洞检测脚本(Log4j、Heartbleed、Apache 漏洞等),default补充基础信息探测 --script-args "vulns.showall=1":显示所有漏洞细节(含修复建议)
三、隐蔽深度扫描(规避防火墙)
bash
nmap -p- -sS -sV -O -D 192.168.1.100,192.168.1.101 -e eth0 [目标IP]-sS:半开放扫描(不建立完整 TCP 连接,隐蔽性强)-D:指定虚假 IP 伪装扫描源,-e指定网卡
四、结果导出(便于后续分析)
bash
nmap -p- -sV -O -oX nmap-deep-scan.xml -oN nmap-deep-scan.txt [目标IP]-oX:导出 XML 格式(可导入 Metasploit 等工具)-oN:导出文本格式(快速查看)