云主机端口扫描

【实验要求】
任务一:namp安装和扫描基础
任务二:选择和排除扫描目标
任务三:扫描发现存活的目标
任务四:识别目标操作系统
任务五:识别目标主机的服务及版本
任务六:绕过防火墙扫描端口
【实验目的】
1.掌握如何识别远程机器的系统版本
2.使用namp扫描并识别远程机器的系统版本
实验环境根据测试目的的不同,可以基于以下两种环境配置:
1、测试真实的互联网环境;
(1)正常的互联网连接及访问公开允许使用的测试站点;
(2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
(1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境
【实验步骤】
任务一:namp安装和扫描基础
步骤一:在window虚拟机中安装namp。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

步骤二:启动window中的namp来完成若干扫描实例
(1)使用IP地址(主机名也可以)扫描主机
命令格式:namp IP地址
在这里插入图片描述

(2)使用“-v”参数显示远程主机更详细的信息
命令格式:nmap -v saanme.nmap.org
在这里插入图片描述

(3)使用“”通配符来扫描整个子网或某个范围的IP地址
命令格式:192.168.1.(扫描一个网段的主机信息)
在这里插入图片描述

(4)运行带“-iL”选项的nmap命令来扫描文件中列出的所有IP地址
准备好一个IP地址列表,假定为master.txt,该文件中的内容为192.168.1.1 192.168.1.2;
命令格式:nmap -iL master.txt
在这里插入图片描述

(5)扫描所有主机,并确定系统类型
命令格式:nmap -sS -O scannme.nmap.org/24
在这里插入图片描述
在这里插入图片描述

(6)测试某主机是否运行了某些端口,并确认端口运行的应用
命令格式:nmap -sV -p 22,53,110, 192.168.1.1
在这里插入图片描述

(7)随机选择任意10台主机检查80端口是否运行
命令格式:nmap -v -iR 10 -Pn -p 80
在这里插入图片描述

任务二:选择和排除扫描目标
步骤一:用-iR随机扫描3台主机
在nmap下输入nmap -iR 3 -Pn -p 80命令,运行,扫描出以下结果,扫描的都是80端口,随机扫描了IP地址为96.229.221.234、128.138.94.155、212.33.17.114的3台主机;
在这里插入图片描述

步骤二:扫描192.168.1.0/24网段的主机但排除192.168.1.11主机
命令格式:nmap 192.168.1.0/24 --exclude 192.168.1.11
在这里插入图片描述

步骤三:使用地址列表文件排除若干被扫描的主机
首先在nmap所在目录下创建排除文件file1.txt,输入要排出的主机地址192.168.1.12,如果有多个地址,可用空格、换行符等分割;命令格式:nmap 192.168.1.0/24 --excludefile file1.txt
在这里插入图片描述

任务三:扫描发现存活的目标
步骤一:用-sL在网络上扫描nesst.com域的主机,仅列出目标主机中主机的IP地址并不能区别是否为存活主机;
命令格式:nmap -sL nesst.com
在这里插入图片描述

步骤二:用-sn参数发现网络中192.168.1.1-20的20台主机中的存活主机;
命令格式:nmap -sn 192.168.1.1-20
在这里插入图片描述

步骤三:-Pn参数将所有指定的主机视作开启状态,跳过主机发现的过程,直接指定端口开放情况;
命令格式:nmap -Pn 192.168.1.1-20
在这里插入图片描述

步骤四:组合参数探测
命令格式:nmap -sn -PE -PS80,135 -PU53 scanme.nmap.org
在这里插入图片描述

任务四:识别目标操作系统
步骤一:使用nmap -O目标主机地址来探测操作系统类型;
命令格式:nmap -O IP地址范围
在这里插入图片描述
在这里插入图片描述

步骤二:使用nmap -O --osscan-guess目标主机地址来猜测操作系统类型;
命令格式:nmap -O --osscan-guess
在这里插入图片描述

任务五:识别目标主机的服务及版本
步骤一、使用 -sV进行基本的版本扫描;
命令格式:nmap -sV IP地址
在这里插入图片描述

步骤二、详尽的列出探测过程;
命令格式:nmap -sV --version-trace IP地址
在这里插入图片描述

步骤三、轻量级探测;
命令格式:nmap -sV --version-light IP地址
在这里插入图片描述

步骤四、尝试使用所有probes探测;
命令格式:nmap -sV–version-all IP地址
在这里插入图片描述

任务六:绕过防火墙扫描端口
步骤一、使用诱饵隐蔽扫描;
命令格式:nmap -v -F -D 192.168.1.6,192.168.1.7,ME -g 3355 192.168.1.1
在这里插入图片描述

运行Wireshark工具,查看捕获到的数据包,在Wireshark数据包中发现回复地址有192.168.1.6或7,这说明地址诱骗成功;
在这里插入图片描述

步骤二、使用-S及-e进行源地址欺骗扫描;
命令格式:nmap -S 192.168.1.22 -e eth0 -p0 192.168.1.1

在这里插入图片描述
在这里插入图片描述

步骤三、硬件地址不足;
命令格式:nmap --spoof-mac 00:0c:22:11 192.168.1.1

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值