提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
实验目的
1.理解网络扫描基本概念、基本过程、基本原理;
2.初步掌握网络扫描工具Nmap的使用。Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。
实验环境
①win10 pro 虚拟机(必须是全英文环境,环境配置参考zenmap崩溃出现Version: 7.91 Traceback (most recent call last): File “zenmapGUI\ScanInterface解决)
②zenmap 7.91 下载网址:https://nmap.org,安装包一直next即可
一、zenmap(图形化界面)
1.观察界面
①zenmap是nmap的GUI界面,如下:
②“目标”后的文本框用来输入扫描的目标,可以是域名、IP、子网或IP范围;“配置”后预定义好了10种扫描模式:
第一种:Intense scan (nmap -T4 -A -v)。一般来说,Intense scan可以满足一般扫描
-T4 加快执行速度 -A 操作系统及版本探测 -v 显示详细的输出
第二种:Intense scan plus UDP (nmap -sS -sU -T4 -A -v)
即UDP扫描,-sS TCP SYN 扫描,-sU UDP 扫描
第三种:Intense scan,all TCP ports (nmap -p 1-65536 -T4 -A -v) 扫描所有TCP端口,范围在1-65535,
试图扫描所有端口的开放情况,速度比较慢。 -p 指定端口扫描范围
第四种:Intense scan,no ping (nmap -T4 -A -v