【网络技术】【Kali Linux】Nmap 嗅探(一)简单扫描

一、实验环境

本次实验进行简单的Nmap扫描,实验使用 Kali Linux 虚拟机和 Ubuntu Linux 虚拟机完成,主机操作系统为 Windows 11,虚拟化平台选择 Oracle VM VirtualBox,如下图所示。

【网络技术】【Kali Linux】Nmap 嗅探(一)简单扫描_第1张图片

二、实验步骤

1、相关配置

Kali Linux 虚拟机自带nmap工具,无需另外安装,如下图所示。

【网络技术】【Kali Linux】Nmap 嗅探(一)简单扫描_第2张图片

两台虚拟机的网络模式均选择“桥接网卡”,如下2图所示。

【网络技术】【Kali Linux】Nmap 嗅探(一)简单扫描_第3张图片

【网络技术】【Kali Linux】Nmap 嗅探(一)简单扫描_第4张图片

2、简单nmap扫描

首先,查看Ubuntu Linux虚拟机的IP地址:【网络技术】【Kali Linux】Nmap 嗅探(一)简单扫描_第5张图片
在Kali Linux虚拟机上执行命令:

nmap 172.20.10.13

运行结果:

【网络技术】【Kali Linux】Nmap 嗅探(一)简单扫描_第6张图片
报告解释:报告给出了目标主机的基本信息。

第1行:启动nmap,给出扫描时间;
第2行:nmap扫描报告;
第3行:主机存活(延迟时间);
第4行:1000个端口全部为忽略状态;
第5行:未显示:1000个关闭的TCP端口;
第6行:目标的MAC(Medium Access Control)地址;

三、参考书目

《Kali Linux 2 网络渗透测试——实践指南(第2版)》,李华峰 著,北京,人民邮电出版社,2021年3月。

你可能感兴趣的:(网络技术,Linux,linux,运维,服务器)