对一个大范围的网络或活跃的主機进行渗透测试必须要了解这些主机上所打开的端口号。
为了访问目标系统中打开的TCP和UDP端口本节将介绍Nmap和Zenmap工具的使用。
如果目标主机仩打开的端口较多时用户查看起来可能有点困难。
这时候用户可以使用Nmap指定kali扫描工具的端口范围如指定kali扫描工具端口号在1~1000之间的端口號,执行命令如下所示:
Nmap工具还可以指定一个特定端口号来kali扫描工具
使用Nmap工具指定kali扫描工具在192.168.41.*网段内所有开启TCP端口22的主机。
输出的结果顯示了192.168.41.*网段内所有开启22端口的主机信息
从输出的信息中可以看到,总共有五台主机上打开了22号端口
使用Nmap工具还可以指定kali扫描工具端口22結果的输出格式。
执行以上命令后输出的信息与第三步中输出的结果类似这里就不再列举。
Zenmap是Nmap官方推出的一款基于Nmap的安全kali扫描工具图形鼡户界面
它的设计目标是快速地kali扫描工具大型网络,当然也可以使用它kali扫描工具单个主机
在该界面Target文本框中输入目标主机地址,在Profile文夲框中选择kali扫描工具类型 设置完后,单击Scan按钮kali扫描工具结果如图所示。
该界面显示了kali扫描工具192.168.41.·网段内所有主机启动的所有端口信息。 在左侧栏中可以切换以主机或服务的形式分别显示详细kali扫描工具结果
在右侧栏中,可以分别查看Namp输出信息、端口/主机、拓扑结构、主機详细信息和kali扫描工具信息等
参考书籍:《Kali Linux渗透测试技术详解》