12中kali自带的网络工具(开箱即用)
1. nmap – 网络发现与端口扫描之王
作用:快速发现存活主机、端口、服务版本、操作系统指纹。
启动:终端直接输入 nmap
(无需路径)。
完整流程:
# 1) 先扫整个网段看哪些主机在线
nmap -sn 192.168.1.0/24# 2) 对一台主机做半开 SYN + 服务识别 + OS 猜测
nmap -sS -sV -O -p- 192.168.1.100
# -sS 半开扫描,不完成三次握手,隐蔽
# -sV 识别 banner/版本
# -O 操作系统指纹
# -p- 扫描全部 65535 端口# 3) 把结果保存为三大格式,便于后续脚本处理
nmap -sS -sV -oA scan_result 192.168.1.100
# 会生成 scan_result.nmap / .xml / .gnmap
技巧:
- 内网环境可加
--min-rate 1000
提速; - 若被防火墙拦截,可换
-sT
全连接或-sA
ACK 扫描; zenmap
是官方 GUI,命令zenmap &
。
2. netdiscover – ARP 发现内网存活主机
作用:被动或主动 ARP 扫描,列出 IP + MAC + 厂商。
启动:netdiscover
(已加入 $PATH)。
完整流程:
# 主动扫描 /24 网段
netdiscover -r 192.168.1.0/24# 被动监听(不发送任何包,仅监听 ARP 流量)
netdiscover -p
输出示例:
Currently scanning: 192.168.1.0/24 | Screen View: Unique Hosts3 Captured ARP Req/Rep packets, from 3 hosts.IP At MAC Address Count Len MAC Vendor192.168.1.1 00:50:56:c0:00:08 01 42 VMware, Inc.192.168.1.100 00:0c:29:ab:cd:ef 01 42 VMware, Inc.
坑:无线网卡需先 airmon-ng check kill
才能抓 ARP;虚拟机桥接模式下最稳定。
3. theHarvester – OSINT 收集邮箱、子域、IP
作用:用公开搜索引擎(Bing、Baidu、Google、Shodan 等)批量搜集暴露资产。
启动:theHarvester
(Python 脚本已软链接)。
完整流程:
# 针对 example.com,使用百度和 bing 引擎,限制 500 条
theHarvester -d example.com -b baidu,bing -l 500 -f result.html