Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)

选择和排除扫描目标(二)

知识准备:
Nmap扫描命令:
  Nmap命令接收多个主机说明,可以是不同类型的。如命令 nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7,0-255就包含了多种类型的地址:域名地址、CIDR格式的IP地址和8位字节范围的IP地址。其中每种地址类型之间需要以空格分开。

  • -iL(从列表中输入)
    可从中读取目标说明。在命令行输入大量IP地址不是最好的选择,但有时却不得不这样做。如从DHCP服务器中导出包含10000个当前租约的地址列表,并希望能扫描这些地址,则只要生成要扫描的主机列表,用-iL把文件名作为选项传给Namp即可。如果希望Namp通过标准输入而不是实际文件读取列表,则可以用一个连字符(-)作为文件名。
  • -iR(随机选择目标)
    有时扫描目标不是固定的,需要随机选择,选项用于通知Namp生成多少个IP,其中不符合需求的Ip如特定的私有、多播或者未分配的地址自动掠过。选项0则意味着永无休止的扫描。
  • -exclude (排除主机/网络)
  • -excludefile(排除文件中的列表)

网络拓扑:
Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第1张图片

实训任务:
利用安装好的Namp扫描器结合- -exclude排除对指定主机的扫描。
实训环境:
实训环境根据测试目的不同,可以基于两种环境配置:
( 1 )测试真实的互联网环境

 ①正常的互联网连接及访问公开请允许使用的测试站点。
 ②正常运行的Windows或Kali Linux下的Namp及真实的局域网环境。

( 2 )在虚拟机VMware中Windows或Kali Linux中使用Nmap进行局域网内的扫描测试。

在VMware中通过自定义桥接模式,2台或以上安装有Windows ( 2008、xp)、 linux.Kali Linux的虚拟
机构成测试用网络环境。

实训步骤:
1、用-iR随机扫描三台主机(减少扫描时间,仅限于80端口扫描)Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第2张图片
2、扫描10.4.0.0/24网段的主机但排除10.4.43.99
命令格式如图:
Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第3张图片
3、使用地址列表文件排除若干被扫描的主机
(1)首先在Nmap所在目录下创建排除文件file1.txt,输入要排除的主机地址10.4.0.10;10.4.0.252。多个地址的情况下可用空格,换行符进行分割。
Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第4张图片
(2)在Nmap下输入nmap 10.4.0.0/24 - -excludefile file1.txt
注:这里需在输命令前先进入file1.txt所在文件夹,或者在命令中加入file1.txt的文件路径。Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第5张图片
4、用-sL在网络上扫描nesst.com域的主机
(1)在Nmap下输入 namp -sL nesst.com命令,然后按enter键,出现下图所示,发现该主机没有开启,其ip地址为69.172.201.153Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第6张图片
5、用-sn参数发现网络之中的存活主机。
Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第7张图片
6、-Pn参数将所有指定的主机视作开启状态,跳过主机发现的过程,直接报告端口开放情况。Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第8张图片
7、组合参数探测。
Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第9张图片
8、使用nmap -O目标主机地址来探测操作系统类型。
(1)系统可以检测到10.4.0.1为存活主机,该主机当前操作系统类型为Linux 2.6.32版本。
Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第10张图片
(2)在该参数后也可列出指定主机的IP地址,10.4.0.2显示该主机运行的是Linux操作系统。
Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第11张图片
9、使用nmap -O - -osscan-guess目标主机地址来猜测操作系统类型。
Nmap端口探测——选择和排除扫描目标并对操作系统进行识别(二)_第12张图片
总结:
此文纯属新手学习记录,如有不足之处,或存在问题,谢谢您的指正。

你可能感兴趣的:(云安全技术,云安全技术)