1.3端口扫描:利用Nmap工具进行端口扫描

1、预备知识:Nmap介绍

        nmap的功能:端口扫描、主机发现、服务/版本识别、操作系统识别、网络路由跟踪、Nmap脚本引擎;

        nmap的扫描方式:Half-open scanning,默认扫描方式;TCP connect;TCP ACK scanning;TCP FIN/Xmass/NULL scanning。

2、实验条件:

        攻击机:Kali Linux(NAT模式)

        靶机:Win 7(NAT模式)、XAMPP

3、实验步骤:

        nmap [IP地址]:Nmap默认发送一个ping数据包,用来探测目标主机1-10000范围内开放的端口;

        nmap -vv [IP地址]:Nmap进行简单扫描,并且详细显示返回的结果;

        nmap -sV [IP地址]:版本探测;

        nmap -version-intensity 3 [IP地址]:对指定版本进行深度探测;

        nmap -version-trace [IP地址]:显示详细的版本探测过程和结果信息;

        nmap -O [IP地址]:通过目标开放的端口探测主机所运行的操作系统类型;

        nmap -osscan-guess [IP地址]:大胆猜测对方主机的操作系统类型。

4、实验遇到的的些问题

(1)简单使用nmap [IP地址]会探测不到部分端口,并不是winpcap的问题;

(2)简单使用nmap [IP地址]会探测不到部分端口,解决方法:使用nmap -p [IP地址](见下图);

1.3端口扫描:利用Nmap工具进行端口扫描_第1张图片

1.3端口扫描:利用Nmap工具进行端口扫描_第2张图片

(3)无论是nmap [IP地址],还是nmap -p [IP地址],只能知道端口是否开放,用这两个命令返回的服务可能会不准确,要想知道某个端口对应的服务及版本,用nmap -p -sV [IP地址]

1.3端口扫描:利用Nmap工具进行端口扫描_第3张图片

 (4)攻击机不能访问靶机的phpmyadmin的解决方法:

1)注释掉httpd.conf文件中原来的

AllowOverride none

Require all denied

并写上:

AllowOverride all

Require all granted

1.3端口扫描:利用Nmap工具进行端口扫描_第4张图片

2)注释掉httpd-xampp.conf文件中的Require local;

1.3端口扫描:利用Nmap工具进行端口扫描_第5张图片

 

 

 

 

 

你可能感兴趣的:(网络攻击与防御实训,linux,服务器)