Nmap端口扫描实验

随笔3个月前发布 优雅野蛮人
31 0 0

一. 实验目的

了解网络扫描的基本概念和原理
掌握市面上主流扫描工具Nmap的使用方法

注意:本实验在虚拟机上面进行,仅用作交流学习,不可用于破坏他人计算机等一切非法活动,否则后果自负!

二. 实验环境

Kali 、windows7

 

三. 实验工具

Nmap扫描工具

VMware 上安装的攻击主机kali一台,将其作为扫描的机器

VMware上安装的靶机win7一台,将其作为被扫描的机器

 

四. 实验步骤

(1)使用ipconfig查看靶机IP地址:

Nmap端口扫描实验

(2)登陆kali, 查看攻击机的ip地址(ifconfig)

Nmap端口扫描实验

(3)对靶机系统进行简单的端口扫描

Nmap端口扫描实验

(4)对靶机进行扫描并记录详细信息(namp -vv IP)

Nmap端口扫描实验

(5)对目标进行的服务程序版本进行扫描 (nmap -sV IP)

Nmap端口扫描实验

(6)对指定版本进行深度探测 (nmap -version-trace IP)

Nmap端口扫描实验

(7)通过目标开放的端口探测主机所在的操作类型(nmap -O IP)

Nmap端口扫描实验

(8)对整个网段进行扫描

Nmap端口扫描实验

Nmap端口扫描实验

Nmap端口扫描实验

Nmap端口扫描实验

五. 实验感想(总结、对实验的讨论、不足之处……)

 

 

 

【讨论参考】

Nmap端口扫描技术分为TCP扫描和非TCP扫描,这次扫描我主要使用了TCP扫描。端口扫描是攻击者对某台主机或服务器发动攻击的重要的一步。通过端口扫描,攻击者可以了解哪些端口是开放的,对面的操作系统类型等

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...