实验2 网络扫描--Nmap与X-Scan

目录

    • 0x01 实验要求:
    • 0x02 安装软件
        • 1. windows主机下载安装Nmap
        • 2. 虚拟机win7下载安装X-Scan
    • 0x03 实验操作
        • 1. Nmap实验步骤
        • 2. X-Scan实验步骤

0x01 实验要求:

Nmap:使用命令进行主机扫描、端口扫描、操作系统识别和漏洞扫描,并理解扫描原理。
X-Scan:安装软件,并对一个地址段进行扫描,并形成扫描报告。

0x02 安装软件

1. windows主机下载安装Nmap

Nmap下载地址
实验2 网络扫描--Nmap与X-Scan_第1张图片
实验2 网络扫描--Nmap与X-Scan_第2张图片
实验2 网络扫描--Nmap与X-Scan_第3张图片
实验2 网络扫描--Nmap与X-Scan_第4张图片
保持默认,点击install进行安装(忘截图了)

实验2 网络扫描--Nmap与X-Scan_第5张图片
实验2 网络扫描--Nmap与X-Scan_第6张图片
实验2 网络扫描--Nmap与X-Scan_第7张图片
实验2 网络扫描--Nmap与X-Scan_第8张图片
安装完成

2. 虚拟机win7下载安装X-Scan

该应用绑定了很多的广告软件,建议在物理机下载好后,复制到虚拟机中进行安装,或者下载到物理机后后续自行清理广告软件
X-Scan下载地址

  1. 自定义安装
    实验2 网络扫描--Nmap与X-Scan_第9张图片
  2. 选择安装目录
    实验2 网络扫描--Nmap与X-Scan_第10张图片
  3. 一键安装
    实验2 网络扫描--Nmap与X-Scan_第11张图片
  4. 双击运行进行解压
    实验2 网络扫描--Nmap与X-Scan_第12张图片
  5. 选择解压的文件夹
    实验2 网络扫描--Nmap与X-Scan_第13张图片
  6. 安装成功,双击运行就可以打开
    实验2 网络扫描--Nmap与X-Scan_第14张图片

0x03 实验操作

1. Nmap实验步骤

  • window操作系统安装完nmap后,打开终端直接可以使用
  • 建议在linux主机上完成,可以再开启一台主机进行扫描
  • 实验中我用kali做的nmap实验,命令操作一样,根据个人选择进行实验
  1. 首先查看ip,看主机所在的网段是多少
    我的网段为192.168.30.0/24
    实验2 网络扫描--Nmap与X-Scan_第15张图片
  2. 主机发现,扫描该网段存活的主机,我这里在开了虚拟机win7
nmap -sn 192.168.30.0/24

实验2 网络扫描--Nmap与X-Scan_第16张图片

  1. ping扫描该网段下存活的主机
nmap -sP 192.168.30.0/24

实验2 网络扫描--Nmap与X-Scan_第17张图片

  1. 扫描目标主机所有端口
nmap -p- 192.168.30.202

实验2 网络扫描--Nmap与X-Scan_第18张图片

  1. 设置扫描速度( T0 - T5 越高速度越快)
    实验2 网络扫描--Nmap与X-Scan_第19张图片

  2. 设置指定端口进行扫描,并查看端口对应服务以及版本

nmap -sV -p 135,139,445,3389 192.168.30.202 

实验2 网络扫描--Nmap与X-Scan_第20张图片

  1. 操作系统探测
nmap -O 192.168.30.202

实验2 网络扫描--Nmap与X-Scan_第21张图片

  1. TCP扫描(全连接扫描)
nmap -sT 192.168.30.202

实验2 网络扫描--Nmap与X-Scan_第22张图片

  1. SYN扫描(半连接扫描)
nmap -sS 192.168.30.202

实验2 网络扫描--Nmap与X-Scan_第23张图片

  1. 秘密扫描
nmap -sN 192.168.30.202

实验2 网络扫描--Nmap与X-Scan_第24张图片

  1. 万能扫描,对主机所有信息进行收集(耗费时间)
nmap -A 192.168.30.202

实验2 网络扫描--Nmap与X-Scan_第25张图片

  1. 使用脚本扫描目标主机445端口是否存在MS17-010漏洞
nmap -p 445 --script smb-vuln-ms17-010 192.168.30.202 

实验2 网络扫描--Nmap与X-Scan_第26张图片
存在永恒之蓝(MS17-010)漏洞

2. X-Scan实验步骤

  1. 设置 – 扫描参数
    实验2 网络扫描--Nmap与X-Scan_第27张图片

  2. 指定目标主机的ip
    为了方便,这里直接对自己的主机进行扫描
    实验2 网络扫描--Nmap与X-Scan_第28张图片实验2 网络扫描--Nmap与X-Scan_第29张图片

  3. 在左边导航栏中选择 “全局设置” 下的 “扫描模块” 选项
    配置所需要的扫描的模块
    实验2 网络扫描--Nmap与X-Scan_第30张图片

  4. “全局设置”下的“并发扫描”选项:
    可以自由设置,我这里采取了默认
    实验2 网络扫描--Nmap与X-Scan_第31张图片

  5. “全局设置”下的“扫描报告”选项
    实验2 网络扫描--Nmap与X-Scan_第32张图片

  6. “全局设置” 下的 “其他设置” 选项:
    实验2 网络扫描--Nmap与X-Scan_第33张图片

  7. “插件设置” 下的 “端口相关设置”
    实验2 网络扫描--Nmap与X-Scan_第34张图片

  8. “插件设置” 下的 “SNMP相关设置”
    实验2 网络扫描--Nmap与X-Scan_第35张图片

  9. 将全局设置和插件设置两个模块,设置好以后,点击确定保存设置
    实验2 网络扫描--Nmap与X-Scan_第36张图片

  10. 点击 ▶开始扫描
    实验2 网络扫描--Nmap与X-Scan_第37张图片

  11. 漏洞扫描中
    实验2 网络扫描--Nmap与X-Scan_第38张图片

  12. 扫描结束后会自动弹出检测报告。包括漏洞的风险级别和详细信息,以便我们对主机进行详细的分析
    实验2 网络扫描--Nmap与X-Scan_第39张图片

你可能感兴趣的:(网络安全技术,运维,网络安全,kali,linux)