Kali Linux 深度扫描网络端口的核心工具是 Nmap (功能最全)和 Masscan(超高速),以下是直接可执行的命令行方案,覆盖深度扫描的核心场景:
一、Nmap 深度扫描(首选,支持漏洞探测 + 服务识别)
1. 全端口深度扫描(端口 + 服务 + 版本 + 操作系统)
bash
nmap -p- -sV -O -T4 --min-parallelism 100 --max-rtt-timeout 2000ms [目标IP/网段]
- 关键参数:
-p-:扫描所有 65535 个端口(默认只扫 1000 个常用端口)-sV:深度识别服务版本(如 Apache 2.4.49、OpenSSH 8.2p1)-O:探测操作系统类型(如 Ubuntu 20.04、Windows Server 2019)-T4:扫描速度等级(1-5,4 兼顾速度和准确性)
2. 漏洞探测(结合 Nmap 脚本库,深度检测高危漏洞)
bash
nmap -p 80,443,22 -sV --script vuln [目标IP]
- 核心:
--script vuln调用漏洞检测脚本(如心脏滴血、Log4j、Apache 路径穿越等) - 可指定端口(如 Web 端口 80/443、SSH 22)提升效率
3. 隐蔽扫描(规避防火墙 / IDS 检测,适合渗透测试)
bash
nmap -p 21-1000 -sS -sV -D RND:5 [目标IP]
-sS:半开放扫描(不建立完整 TCP 连接,更隐蔽)-D RND:5:生成 5 个随机虚假 IP 作为扫描源,混淆检测
二、Masscan 超高速深度扫描(适合大规模网段)
若需扫描整个 C 段(如 192.168.1.0/24)或多个网段,用 Masscan 效率是 Nmap 的 10 倍以上:
bash
masscan -p1-65535 [目标网段] --rate=10000 -oG masscan-results.txt
--rate=10000:每秒发送 10000 个数据包(可调整,最高支持 100 万 / 秒)-oG:输出为 grep 友好格式,方便后续分析
三、扫描结果分析(快速提取关键信息)
扫描后用命令过滤有效端口和漏洞:
bash
# 从 Nmap 结果中提取开放端口+服务
grep "open" nmap-results.txt | awk '{print $1,$2,$3}'
# 从漏洞扫描结果中提取高危漏洞
grep "VULNERABLE" nmap-results.txt