• 20169201 2016-2017-2 《网络攻防实践》 实验二


    Nmap使用分析

    Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCPconnect(),TCPSYN(halfopen),FTPproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep,和Null扫描。
    Nmap基本功能:

    • 主机探测
    • 端口扫描
    • 版本检测
    • 系统检测
    • 探测脚本的编写

    简单扫描:nmap

    简单扫描,添加详细输出:nmap -vv

    自定义端口扫描,nmap默认扫描目标1-10000范围内的端口号。可以通过参数-p来设置要扫描的端口号:namp -p(range)

    对目标进行ping扫描(测试是否在线): nmap -sP

    使用Nmap进行路由跟踪:nmap --traceroute

    扫描一个C段的主机在线情况:nmap -sP

    操作系统探测: nmap -O

    万能开关扫描: nmap -A

    Nmap实验

    选择靶机:
    linux靶机(Metasploitable- ubuntu)IP地址:192.168.17.134
    SEED-Ubuntu靶机 IP地址:192.168.17.131
    windows靶机(Win2kServer_SP0_target)IP地址:192.168.17.136

    扫描Metasploitableb靶机


    1、测试ip地址活跃

    显示为up,表示靶机处于活跃状态

    2、查看靶机开放的TCP和UDP端口

    可以看出靶机开放的端口有21、22、23、25、53、80、139、445、3306、5432、8009、8180以及这些端口所对应的服务。主机的MAC地址为00:0C:29:A1:45:16。
    3.查看操作系统版本

    可以看出靶机的系统版本为Linux2.6.9-2.6.31

    扫描SEED靶机

    1、测试ip地址活跃

    2、查看靶机开放的TCP和UDP端口

    3.查看操作系统版本

    扫描Windows靶机

    1、测试ip地址活跃

    2、查看靶机开放的TCP和UDP端口

    3.查看操作系统版本

  • 相关阅读:
    AJAX的使用
    django.template.exceptions.TemplateDoesNotExist: login.html报错
    cookie、session
    关于zipfile解压出现的字符编码问题
    使用jquery清空input 文本框中的内容
    DVWA SQL-injection 附python脚本
    关于itchat用法的一篇博文
    记录两个python itchat的用法博客网址
    pyinstaller 打包.exe文件记录遇到的问题
    用python编写的excel拆分小工具
  • 原文地址:https://www.cnblogs.com/tcle/p/6789234.html
Copyright © 2020-2023  润新知