kali中用proxychains代理后的nmap扫描问题

现在已经通过web漏洞拿到了服务器A(linux)的shell,通过代理连接木马后发现了下一层网段为192.168.2.0/24,在meterpreter添加路由设置socks4a代理后,如何用nmap扫描下一网段active的主机呢?我尝试了proxychains nmap -Pn -sT 192.168.2.0/24的指令,可是扫到2.63之后就不再继续往下扫了,小白求大神解答。