https://nmap.org/Nmap - пожалуй самый мощный инструмент командной строки для сканирования сети и проверки устройств, их открытых портов, а также для определения информации об операционных системах и службах, запущенных на удаленных узлах в сети.
К тому же его функционал легко расширяется за счет плагинов написанных на Lua
Нужно понимать что флаги -A и -T4 являются агрессивными, а значит это повышает риск быть обнаруженным.
Исходя из задачи: "найти в локальной сети web-server" .
Я бы рекомендовал следующие шаги:
Так же от уклонения от firewall или IDS бывает полезно использовать ACK-сканирование (nmap -sA), фрагментировать пакеты (nmap -f), играться с mtu (nmap --mtu) добавлять в пакет случайные байты - nmap --data-length, принудительно задавать исходящий порт пакета (nmap --source-port).
Пример работы Nmap
В данном примере сканирования, нас итересуют открытые порты 22 - SSH и 80 - Apache.
Запомним этот момент, в дальнейшем будем работать с ними.