Kali使用nmap -sT 对目标系统进行扫描,利用wireshark抓包
时间: 2024-09-28 20:17:46 浏览: 56
Kali Linux 是一款流行的网络安全审计工具集,其中 nmap 是一个网络探测和安全扫描工具,它可以帮助管理员识别开放端口、操作系统和服务等网络信息。`nmap -sT` 参数组合表示 "syn scan" 或者半开式 TCP 扫描,nmap会发送 SYN 包到目标主机的各个TCP端口,查看是否有响应,以此来判断哪些端口是活跃的。
Wireshark 是一款强大的网络协议分析器,也被称为网络嗅探器或数据包捕获器。当你使用 nmap 进行扫描后,可能会生成一些连接请求和响应的数据包。Wireshark 可以帮助你捕获并分析这些数据包,展示出网络通信的详细过程,包括源 IP 地址、目标地址、协议类型、TCP状态(如SYN、ESTABLISHED等),以及可能存在的漏洞信息。
为了在 Kali 中结合这两个工具操作:
1. 首先,使用 nmap 扫描目标系统:
```
sudo nmap -sT target_ip_or_range
```
其中 `target_ip_or_range` 指代你要扫描的目标IP地址或网段。
2. 启动 Wireshark:
```
wireshark & (在终端后台运行)
```
3. 开始抓包:
- 如果正在扫描过程中,Wireshark通常可以自动检测到网络活动并开始捕获数据包。
- 在 Wireshark 的界面中,选择 "Interfaces" 栏目下的适配器(通常是 eth0 或无线网卡),然后点击 "Start Capturing" 开始捕获。
4. 结束扫描后,在 Wireshark 中过滤出与 nmap 相关的信息,通过查看源、目的、端口号和TCP状态来分析扫描结果。
阅读全文