实验目的
利用nmap命令探测出目标系统开放的端口和服务类型。
实验原理
Nmap是一个综合的、功能全面的端口扫描工具主机发现:nmap可以用来查找目标网络中在线主机。默认情况下,nmap通过icmp回应请求、向443端口发送TCP SYN包、向80端口发送TCP ACK包和icmp时间戳请求方式发现目标主机服务/版本识别:nmap发现端口后,可以进一步检查服务协议、应用程序名称、版本号、主机名、设备类型和操作系统信息。操作系统识别:nmap向远程主机发送系列数据包,并检查回应。然后与操作系统指纹数据库进行比较,并打印出匹配结果的细节。
实验内容
nmap命令探测出目标系统开放的端口和服务类型
实验环境描述
Kali操作系统
实验步骤
一、利用工具扫描目标主机
1.1使用nmap命令对目标主机进行扫描。单击桌面,右键菜单选择“在终端中打开”。如图1所示
1.2在终端中输入命令“nmap 192.168.10.166”,对目标主机进行端口扫描。如图2所示
1.3在终端中输入命令“nmap –sT 192.168.10.166”,使用-sT来实现tcp全连接扫描,与目标端口进行三次握手,尝试建立连接,如果建立连接成功,则说明端口开放,但是扫描速度慢。如图3所示
1.4在终端中输入命令“nmap –sS 192.168.10.166”,使用SYN扫描(-sS),该选项也称为“半开连接”或者“SYN stealth”。nmap发送syn包后等待回应,如果接收SYS/ACK包说明端口开放,如果收到RST包,说明端口关闭;如果没有回应或者回应icmp不可达错误消息,则说明端口被过滤。如图4所示
1.5在终端中输入命令“nmap –sN –p 21,22,80,1433,3306,3389 192.168.10.166”, 参数”-sN”,即NULL扫描,不会设置任何控制位, 参数-p选项针对特定的端口进行扫描。如图5所示
1.6在终端中输入命令“nmap –sV 192.168.10.166,参数-sV探测服务版本。如图6所示
1.7在终端中输入命令“nmap –sN –p 21,22,80,1433,3306,3389 192.168.10.166 –oX dk.html”,参数-oX在当前目录下生成dk.html文件,用于保存扫描信息。如图7所示
1.8在终端中输入“cat dk.html”,查看扫描信息。如图8所示