
本镜像基于轻量级的Alpine Linux构建,继承了Alpine镜像体积小(约5MB)的特点,从而生成更精简的最终镜像。Alpine使用musl libc而非glibc,大多数软件可正常运行,但部分对libc有特殊要求的软件可能存在兼容性问题。
Nmap(Network Mapper)是一款免费的网络安全扫描工具,通过发送特制数据包并分析响应,发现网络中的主机和服务,构建网络"地图"。
bashdocker run --rm flibustier/nmap [扫描类型] [选项] {目标规范}
目标规范
-iL <输入文件名>:从文件读取目标列表-iR <数量>:随机选择目标--exclude <主机>:排除指定主机/网络主机发现
-sL:仅列出目标,不执行扫描-sn:Ping扫描,不进行端口扫描-Pn:将所有主机视为在线,跳过主机发现-PE:ICMP echo请求发现扫描技术
-sS:TCP SYN扫描(半开放扫描)-sT:TCP Connect()扫描(全连接扫描)-sU:UDP扫描-sO:IP协议扫描端口规范
-p <端口范围>:指定扫描端口(如:-p22、-p1-1000)-F:快速模式,扫描更少端口--top-ports <数量>:扫描最常用的指定数量端口服务/版本检测
-sV:探测开放端口以确定服务/版本信息--version-intensity <级别>:设置探测强度(0-9,越高越详细)操作系统检测
-O:启用操作系统检测--osscan-guess:更激进地猜测操作系统输出选项
-oN/-oX/-oG <文件>:分别以普通、XML、Grepable格式输出结果-oA <basename>:同时输出三种主要格式-v:增加详细程度(-vv可进一步提高)1. 简单扫描example.org
bashdocker run --rm flibustier/nmap example.org
2. 扫描本地网络中所有SSH设备
bashdocker run --rm flibustier/nmap -v -p 22 192.168.1.0/24
说明:
-v:增加详细程度(使用-vv可获得更多信息)-p 22:仅扫描22端口192.168.1.0/24:使用CIDR表示法,扫描192.168.1.0至192.168.1.255范围内的设备
3. 查看帮助信息
bashdocker run --rm flibustier/nmap
--cap-add=NET_RAW参数添加探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务