Nmap端口扫描

实验目的
1、掌握安全扫描的概念、意义及应用分析
2、掌握Nmap扫描器的安装
3、针对特定扫描目的,掌握Nmap扫描器的参数用法
实验环境
1.、PC机一台
2、kali linux虚拟机一台
3、windows service 2008虚拟机一台
4、CentOS 7 虚拟机一台
实验内容
1、Nmap安装和扫描基础
2、选择和排除扫描目标
3、扫描发现存活的目标主机
4、识别目标的操作系统
5、识别目标主机的服务及版本

   Nmap主要包括四个方面的扫描功能,分别是主机发现、端口扫描、应用与版本侦测、操作系统侦测。这四项功能之间,又存在大致的依赖关系。通常情况下顺序关系如下图所示:       

(1)首先用户需要进行主机发现,找出活动的主机。然后,确定活动主机上端口状况。
(2)根据端口扫描,以确定端口上具体运行的应用程序与版本信息。
(3)对版本信息侦测后,对操作系统进行侦测。
在这四项基本功能的基础上,Nmap提供防火墙与IDS(IntrusionDetection System,入侵检测系统)的规避技巧,可以综合应用到四个基本功能的各个阶段;另外Nmap提供强大的NSE(Nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。
一、Nmap 端口扫描
1、在windows环境中安装Nmap
2、使用IP地址扫描主机
Nmap端口扫描_第1张图片
3、使用参数-v扫描详细信息
Nmap端口扫描_第2张图片

5、使用通配符*扫描子网
Nmap端口扫描_第3张图片
6、使用-iL 选项扫描文件中列出的所有地址
7、测试某主机端口是否运行,并确定端口运行的应用
Nmap端口扫描_第4张图片
8、随机选择3台主机检查80端口是否运行
Nmap端口扫描_第5张图片
9、扫描排除169.254.249.0/24网段排除169.254.249.1
Nmap端口扫描_第6张图片
10、使用文件排除文件内的IP地址
Nmap端口扫描_第7张图片
二、扫描存活的目的主机
需要将网络连接方式改为桥接模式
1、用-sL在网络上扫描nesst.com域的主机
在这里插入图片描述
2、用-sn参数发现网络中12.168.120的20台主机的存活主机
Nmap端口扫描_第8张图片
3、用-Pn报告主机端口开放情况
Nmap端口扫描_第9张图片
4、使用组合参数探测域中主机信息
在这里插入图片描述
三、识别目标操作系统
1、使用-O + 目标主机地址,探测操作系统类型
Nmap端口扫描_第10张图片Nmap端口扫描_第11张图片Nmap端口扫描_第12张图片
2、用-0 --osscan-guess参数猜测主机操作系统类型

四、识别目标主机的服务及版本
1、使用-sV 进行基本版本扫描
Nmap端口扫描_第13张图片
2、用-sV --version-trace列出探测过程
Nmap端口扫描_第14张图片
3、用-sV --version-light轻量级探测
Nmap端口扫描_第15张图片
4、用-sV -version-all尝试所有probes探测
Nmap端口扫描_第16张图片
五、绕过防火墙扫描端口
1、使用诱饵隐蔽扫描
Nmap端口扫描_第17张图片
2、-S结合-e进行地址欺骗扫描
Nmap端口扫描_第18张图片
错误分析
错误1:
问题描述:
在做实验二中,需要通过桥接的方式连接到网络,但第一次连接时,始终ping不通www.baidu.com,在检查完网卡及网络配置时,没有任何问题
解决方法:
最后在桥接模式中更改选择的网卡,更改完成后,网络正常连接。这是因为桥接模式会自动选择网卡进行对主机网络进行连接,但有时默认选择的网卡并不正确,所以此时需要自己选择正确的网卡

你可能感兴趣的:(云安全)