本節書摘來自異步社群《nmap滲透測試指南》一書中的第10章10.2節zenmap基本配置,作者 商廣明,更多章節内容可以通路雲栖社群“異步社群”公衆号檢視。
10.2 zenmap基本配置
如圖10.2所示,在target處可以填入目标的ip或域名,當對某個目标進行掃描後,zenmap會自動記錄目标的ip位址或域名并儲存在資料庫中,當我們選擇target下拉菜單的時候,zenmap會将這些曾經掃描過的ip或域名顯示出來。

如圖10.3所示,profile中包含了10種常用的掃描方式,當我們選擇某種掃描方式時,zenmap會在command中将這種掃描方式的具體選項配置顯示出來,例如我們選擇intense scan掃描方式時,comman中的内容則是nmap -t4 -a -v。
如圖10.4所示,在zenmap的command中可以自定義寫入指令,也可以在profile中調用相關指令并将選項配置顯示出來。
如圖10.5所示,在nmap output中顯示的是nmap掃描的過程及其結果,同shell終端中顯示的資訊是一樣的。
左邊的hosts中顯示的是目标的ip位址或域名和目标os。
如圖10.6所示,我們選擇hosts中的曆史資料/目标os,或者直接在nmap output中下拉菜單中選擇都是可以的。nmap對每次掃描都會進行記錄。