一、实验内容
- 1、练习nmap的相关命令。(nmap先检测目标主机是否开机然后扫描目标主机常用的1000个端口)
- 2、练习masscan的相关命令。
二、实验环境
- 扫描机:kali Linux
- 靶机:Windows 2003(ip:192.168.1.105)
三、实验步骤
1、nmap 目标IP(eg:nmap 1.1.1.1)
2、nmap -vv 目标IP(eg:nmap -vv 1.1.1.1)
作用:返回详细的描述输出
它的扫描方式是TCP的三次握手的前两次,我们在扫描的过程中打开wireshark进行抓包查看。
3、nmap -p(range) 目标IP (eg:nmap -p1-50 1.1.1.1)
作用:-p(range)可以指定扫描的端口的范围