发布时间:2023-09-03 19:30
实验要求:
实验目的:
任务一:
在Windows环境安装Nmap扫描器
利用安装好的Nmap扫描器完成若干常用扫描功能验证。
任务二:
利用安装好的Nmap扫描器结合–exclude排除对指定主机的扫描。
任务三:
利用安装好的Nmap扫描器,使用不同参数发现网络上的主机及存活主机。
任务四:
利用安装好的Nmap扫描器完成目标主机操作系统的探测。
任务五:
利用安装好的Nmap扫描器完成目标主机服务和版本的探测。
任务六:
利用安装好的Nmap扫描器躲避防火墙,完成若干常用扫描。
实验目环境根据测试目的的不同,可以基于以下两种环境的配置。
(1)测试真是的互联网环境
正常的互联网连接及访问公开得允许测试的访问站点。
正常运行的windows或者Kali Linux下的Nmap及真是的局域网环境。
(2)在虚拟机Vmware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试。
在Vmware中通过自定义桥接模式 ,将两台或者两台以上安装了Windows、Linux、Kali Linux的 虚拟机构成测试网络环境。
步骤一:在Windows虚拟机安装Nmap。
命令格式:nmap 192.168.1.*
运行带“-iL”选项的nmap命令来扫描文件中列出的所有IP地址。
命令格式:nmap -iL master.txt
扫描所有主机,并确定系统类型。
命令格式:nmap -sS -O scanme.nmap.org/24
测试某主机是否运行了某些端口,并确认端口运行的应用。
命令格式:nmap -sV -p 22,53,110,143,4564 192.168.1.1
随意选择任意10000台主机检查80端口是否运行。
命令格式:nmap -v -iR 100000 -P0 -p 80。
这里为了尽快得到测试结果,只设置网上随机选择十台主机。
8. 使用命令nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 213.163.128.20扫描4096个IP地址,查找Web服务器,将结果以Grep和xml格式保存。
步骤1: 用-iR 随机扫描3台主机(为了减少扫描时间,仅限于80端口进行扫描)。
命令格式:nmap -iR 3 -Pn -p 80,扫描的都是80端口。
步骤2:扫描192.168.1.0/24网段但是排除192.168.1.11
命令格式:nmap 192.168.1.0/24 --exclude 192.168.1.11
步骤3:使用地址列表文件排除若干被扫描的主机。
在桌面上创建file1.txt,输入排除主机192.168.1.12和192.168.1.11,检测出192.168.1.13是开启的。
步骤一:用-sL在网络上扫描nesst.com域的主机,仅列出目标域中主机的IP地址并不能区分是否为存活主机。
命令格式:nmap -sL nesst.com
步骤二:用-sn参数发现网络中192.168.1.1-20的20台主机中存活的主机。
命令格式:nmap -sn 192.168.1.1-20.
步骤三:-Pn参数将所有指定的主机视作开启状态,跳过主机发现的过程,直接报告主机的端口开放情况。
命令格式:nmap -Pn 192.168.1.1-20
步骤四:组合参数渗透
命令格式:nmap -sn -PE -PS80,135 -PU53 scanme.nmap.org
可以结合抓包工具,就可以发现目标主机返回了那些应答包,进而理解Nmap是如何发现在线主机的。
步骤一:使用nmap -o 目标地址来探测操作系统类型
命令格式:nmap -o IP 地址范围
步骤二:使用nmap -O --osscan-guess
步骤一:使用-sV进行基本的版本扫描
命令格式:nmap -sV IP地址
步骤二:详尽列出探测过程
命令格式:nmap -sV --version-trace 192.168.1.12
步骤三:轻量级探测
命令格式:nmap -sV --version-light 192.168.1.12
步骤四:尝试使用所有probes进行测试
命令格式:nmap -sV --version-all IP地址
步骤一:使用诱饵隐蔽扫描
命令格式:nmap -v -F -D 192.168.1.6,192.168.1.7,ME -g 3355 192.168.1.1
运行Wireshark工具,查看抓获的数据包。
步骤二:使用-s及-e进行原地址欺骗扫描。
命令格式:nmap -S 192.168.1.22 -e eth0 -po 192.168.1.1,其中-po课禁止ping扫描。
运行Wireshark工具,可以查看扫描出的原地址变成了192.168.1.22(实际地址是192.168.1.12)
步骤三:硬件地址不足
命令格式:nmap -spoof-mac 00:0c:22:11 192.168.1.1
运行抓包工具: