20169212 2016-2017-2 《网络攻防实践》实验二

20169212 2016-2017-2 《网络攻防实践》实验二

Nmap实践

Nmap简介

NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

实验环境

攻击机为kali rolling(IP 192.168.8.108),靶机包括Windows xp(IP 192.168.8.109)、Linux Metasploitable(IP 192.168.8.125)、SEED虚拟机(IP 192.168.8.110)。

实验过程及结果

1.靶机IP地址是否活跃?
解决:首先使用 nmap -sP 192.168.8.0/24 对这个网段的主机进行扫描,寻找活跃主机:
1028919-20170501102313492-1543195242.png

2.靶机开放了哪些TCP和UDP端口?
解决:利用TCP Connect()扫描
1028919-20170501102322148-2118093510.png
1028919-20170501102329086-317092345.png
1028919-20170501102335820-354255460.png

利用UDP端口扫描
1028919-20170501102345882-341136163.png
1028919-20170501102355492-1370255152.png
1028919-20170501102402695-178299160.png

3.两个靶机的操作系统版本是?
1028919-20170501102412226-2133793599.png
1028919-20170501102422992-1283327528.png
1028919-20170501102432101-690296166.png

4.靶机上安装了什么网络服务?
1028919-20170501102441367-359546998.png
1028919-20170501102450101-590374953.png

实验遇到的问题及解决

1.在扫描UDP的时候出现了下图所示的情况
1028919-20170501102536304-523014832.png

推断目标机没有打开UDP端口服务,为验证这个结论,在linux靶机上输入 netstat -u -a 来查看本机udp服务情况:
1028919-20170501102547367-198559787.png

可以看出并没有开放UDP服务,故出现此情况。

转载于:https://www.cnblogs.com/Jarvan210/p/6790465.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值