用 nmap 扫本机端口需加 -Pn 跳过主机发现,否则易误报“Host is down”;默认只扫前 1000 个 TCP 端口,UDP 需 -sU,全端口需 -p-;sudo 提升权限确保完整结果。

怎么用 nmap 快速查本机开了哪些端口
直接运行 nmap 127.0.0.1 就能扫出本机开放的 TCP 端口(默认只扫前 1000 个常用端口)。它比 netstat -tuln 或 ss -tuln 更直观,会自动识别服务名(比如把 22 映射成 ssh),也支持加参数扩展能力。
常见错误是漏掉权限或协议:普通用户执行可能看不到部分端口(尤其低编号端口),建议加 sudo;UDP 端口默认不扫,要显式加 -sU 才行。
-
sudo nmap 127.0.0.1:基础 TCP 扫描(推荐起步) -
sudo nmap -sU 127.0.0.1:补扫 UDP 端口(如53、67) -
sudo nmap -p- 127.0.0.1:扫全部 65535 个 TCP 端口(慢,但彻底) -
sudo nmap -sT -Pn 127.0.0.1:强制 TCP 连接扫描(绕过主机存活检测,适合某些容器环境)
为什么扫本机有时显示 “Host is down”
这是 nmap 默认先做主机发现(ping 检测),而很多系统(尤其是 Docker 容器、某些 hardened Linux 配置)会丢弃 ICMP 或 ARP 请求,导致 nmap 误判本机“离线”,从而跳过端口扫描。
解决方法就是跳过存活检测:-Pn 参数告诉 nmap:“别 ping 了,我确定这台主机在线”。对本机扫描几乎总是需要它。
- 错:
nmap 127.0.0.1→ 可能返回Host is down - 对:
nmap -Pn 127.0.0.1→ 正常开始端口扫描 - 注意:
-Pn不影响准确性,只跳过前置探测,对本机完全安全
nmap 和 netstat/ss 的关键区别在哪
netstat 和 ss 是看“本机监听了什么”,靠读取内核 socket 表,快、准、无需 root(部分端口除外);nmap 是模拟外部连接去“试探哪些端口能通”,本质是网络行为,更贴近真实攻击面,还能带服务识别、版本探测等。
也就是说:ss -tuln 告诉你“我在听”,nmap -sT -Pn 127.0.0.1 告诉你“别人连得进来吗”。两者互补,不能互相替代。
- 想快速确认服务是否绑定成功?用
ss -tuln | grep :80 - 想确认防火墙/iptables/nftables 是否放行了该端口?必须用
nmap -Pn 127.0.0.1 -p 80 - 想看 SSH 版本是不是旧的有漏洞?加
-sV:nmap -Pn -sV -p 22 127.0.0.1
扫本机时最容易忽略的三个点
一是没加 -Pn,被默认 ping 检测卡住;二是忘了 UDP 需要单独扫(-sU),DNS、DHCP、NTP 这类服务就藏在里面;三是没意识到 nmap 默认不扫全端口——-p- 要手动加,否则 1001~65535 的端口全被跳过。
另外提醒一句:在容器或 WSL 环境里,127.0.0.1 指的是当前命名空间的回环,不是宿主机。如果真想扫宿主机端口,得换宿主机真实 IP(比如 192.168.x.x),而不是 localhost。










