• 20169201 2016-2017-2 《网络攻防实践》 实验二


    Nmap使用分析

    Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCPconnect(),TCPSYN(halfopen),FTPproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep,和Null扫描。
    Nmap基本功能:

    • 主机探测
    • 端口扫描
    • 版本检测
    • 系统检测
    • 探测脚本的编写

    简单扫描:nmap

    简单扫描,添加详细输出:nmap -vv

    自定义端口扫描,nmap默认扫描目标1-10000范围内的端口号。可以通过参数-p来设置要扫描的端口号:namp -p(range)

    对目标进行ping扫描(测试是否在线): nmap -sP

    使用Nmap进行路由跟踪:nmap --traceroute

    扫描一个C段的主机在线情况:nmap -sP

    操作系统探测: nmap -O

    万能开关扫描: nmap -A

    Nmap实验

    选择靶机:
    linux靶机(Metasploitable- ubuntu)IP地址:192.168.17.134
    SEED-Ubuntu靶机 IP地址:192.168.17.131
    windows靶机(Win2kServer_SP0_target)IP地址:192.168.17.136

    扫描Metasploitableb靶机


    1、测试ip地址活跃

    显示为up,表示靶机处于活跃状态

    2、查看靶机开放的TCP和UDP端口

    可以看出靶机开放的端口有21、22、23、25、53、80、139、445、3306、5432、8009、8180以及这些端口所对应的服务。主机的MAC地址为00:0C:29:A1:45:16。
    3.查看操作系统版本

    可以看出靶机的系统版本为Linux2.6.9-2.6.31

    扫描SEED靶机

    1、测试ip地址活跃

    2、查看靶机开放的TCP和UDP端口

    3.查看操作系统版本

    扫描Windows靶机

    1、测试ip地址活跃

    2、查看靶机开放的TCP和UDP端口

    3.查看操作系统版本

  • 相关阅读:
    java语言基础1问题汇总
    java从命令行接受多个数字求和输出
    关于Django迁移出现问题
    python中在ubuntu中安装虚拟环境及环境配置
    MVC与MVT
    前端性能优化
    less、sass、stylus
    bootstrap
    Swiper4.x使用方法
    swiper
  • 原文地址:https://www.cnblogs.com/tcle/p/6789234.html
Copyright © 2020-2023  润新知