admin管理员组

文章数量:1584832

【实验目的】

1.掌握安全扫描的概念、意义及应用分析;
2.掌握排除扫描目标的命令行用法;
3.掌握Nmap扫描存活主机的意义、相关知识基础;
4.掌握如何识别远程机器的系统版本;
5.识别目标主机所开放端口上的应用;
6.利用Nmap扫描器对指定目标主机进行服务或版本探测;
7.利用Nmap扫描器躲避防火墙,完成若干常用扫描;

【实验要求】

1.掌握Nmap扫描器的安装;
2.针对特定扫描目的,掌握Namp扫描器的参数方法;
3.用Nmap指定和排除扫描目标;
4.使用Nmap进行存活主机扫描;
5.使用Nmap扫描并识别远程机器的系统版本;
6.使用Nmap扫描并识别目标主机所开放端口上的应用;

【实验环境】

1.VMware workstations虚拟机中的Kali Linux
2.正常连接互联网并获得免费开源软件
3.【实验拓扑】

项目二 云主机端口扫描

任务一 Nmap安装和扫描基础

1.在官网上下载nmap:

2.根据安装向导进行安装:

3.选择需要一并下载的软件:

4.更改安装路径进行安装:

5.安装nmap:

6.安装完成:

7.打开Windows 2008作为被测试主机并配置网络:

8.使用IP地址扫描主机(Windows 2008):

9.使用IP地址扫描Kali Linux主机

10.使用IP地址扫描CentOS:

11.扫描整个192.168.74.0的整个网段的主机:

12.新建文档为master.txt,里面填入主机地址列表:

13.扫描该文本文件中网段的地址:

14.使用此命令进行秘密扫描:

15.测试某主机是否运行了某些端口,并确认端口运行的应用:

16.随机选择10台主机判断其80端口是否运行:




任务二 选择和排除扫描目标

1.用IR随机扫描3台主机上的80端口:

2.扫描192.168.74.0/24网段上除了192.168.74.3的其它主机:

3.编写master.txt文档,里面填入不需要扫描的主机地址:

任务三 扫描发现存活的目标主机

1.使用-sL在网络上扫描nesst域的主机,可列出目标域中主机的IP地址,但不能区分是否为活主机:


2.使用-sn参数可以发现网段中存活的主机:

3.使用-Pn参数报告主机端口开放情况,如图为192.168.74.10-20主机的端口开放情况:

4.使用如下命令探测域中的主机信息:

任务四 识别目标的操作系统

1.使用如下命令探测域中的主机信息:



2.使用nmap -O –osscan-guess 命令猜测目标主机的操作系统的类型,如图所示:

任务五 识别目标主机的服务及版本

1.使用-sV参数进行基本参数的扫描:

2.使用-sV –version-trace列出探测过程:

3.使用-sV –version-light列出轻量级探测过程:

4.使用-sV –version-all尝试所有probes探测:

任务六 绕过防火墙扫描端口

1.使用诱饵隐蔽扫描:

2.在wireshark选择对两个网卡进行同时捕获:

3.抓包显示源地址被改变为172.168.170.111/112:

4.对源地址进行欺骗扫描:

5.抓包显示源地址为迷惑地址172.168.170.22:

6.硬件地址不足,使用命令对Mac地址进行欺骗扫描:

7.自动补全的地址为下图红框所示:

【出现的问题与解决方法】

【问题一】进行任务六绕过防火墙进行扫描时迷惑IP在wireshark中没有起到作用;
解决方法:更换wireshark的捕捉源,或者更换命令中的网卡接口。
【问题二】在对文本中的IP地址列表进行扫描时显示无法找见文件;
解决方法:在Windows 10中的解决方法为:在扫描时为文件添加文件的绝对路径。

【体会与总结】

1.认真读书会在此次试验中很重要,会在实验中排除掉许多问题。
2.相同的命令会在不同的主机上有不同的体现,Kali Linux上自带nmap不需要下载安装。

本文标签: 云安主机端口扫描技术