操作机:Kali2023
(1)操作系统:Kali linux 2023
靶机:B-SQLi-dvwa
(1)操作系统:Win7
(2)安装的应用软件:PHPStudy 2013、DVWA漏洞网站环境
Nmap是Linux下一款开源免费的网络发现和安全审计工具。它使用原始IP报文来发现网络上有哪些主机,这些主机提供什么服务(应用程序名和版本),服务运行在什么操作系统,它们使用什么类型的报文过滤器/防火墙,以及一些其他功能。
Nmap常用参数:
-sP/-sn:Ping扫描(不进行端口扫描)
-p:指定扫描的目标端口
-sT/-sS/-sA:TCP connect/TCP SYN/TCP ACK扫描
-sU:UDP扫描
-O:操作系统侦测
-sV:应用程序版本探测
1.启动靶机Web环境
在靶机B-SQLi-dvwa上,启动phpstudy,启动数据库和Web环境。
2.使用Nmap对靶机进行不同类型的扫描
(1)在操作机Kali2023上点击左侧菜单中的终端图标,启动终端
(2)使用如下命令,利用Nmap对靶机进行主机存活检测(主机发现):
nmap -sP [靶机IP]
扫描结果:靶机IP地址在线!
(3)使用如下命令,利用Nmap对靶机进行全端口扫描:
nmap -p T:1-65535,U:1-65535 -sS -sU [靶机IP]
从扫描结果中可以看出,靶机上运行着HTTP、MySQL、远程桌面等服务。
(4)使用如下命令,利用Nmap对靶机进行应用程序版本和操作系统侦测:
nmap -sV -O [靶机IP]
从扫描结果中可以看出,靶机上运行的操作系统类型为Windows Server 2003,TCP 80端口运行着Apache httpd 2.4.4,PHP环境的版本为5.3.26。