nmap掃描實驗

一、實驗目的
1)熟悉TCP、UDP協議基礎;
2)掌握nmap掃描原理,能夠使用命令行與圖形界面進行信息收集;
3)熟練使用nmap常用參數對不同網絡環境進行端口掃描,並通過掃描結果對目標進行分析。
二、實驗內容(實驗步驟和實驗結果)
Zenmap圖形基本應用
1、查找本機網關
打開cmd控制檯,在控制檯中輸入ipconfig,查看本機網關信息。從下圖中可以看到,本機的IP地址爲:10.34.36.93,網關地址爲:10.34.127.254,如圖1所示。

圖1

2、在zenmap界面中點擊Scan–New Window
打開zenmap,將目標網關10.34.127.254添加到target開始掃描,如圖2所示。

圖2

3、整網段掃描
對本機所處網段進行掃描,分析本網段環境,使用方法:由於主機子網掩碼17位,導致網段比較大,因此我取24位於主機IP聚合得到網段,在掃描目標中輸入:10.34.36.0/24,然後運行掃描任務掃描任務停止後查看返回結果。

圖3

4、在zenamp界面選擇不同的profile重新對目標進行掃描:

圖4
nmap命令行的使用
掌握nmap命令行下常用的參數
1、關閉圖形界面的zenmap,打開cmd,在cmd下輸入命令:nmap,nmap會返回使用說明。

圖5

2、常用掃描類型及參數。
①判斷10.34.36.93的操作系統。

圖6

②在測試中爲了不在服務器10.34.36.93上留下連接痕跡,採用半開掃描:

圖7

③掃描目標主機10.34.36.93所有端口(1-65535)。

圖8

Nmap的腳本使用
① 以自帶的http-methods腳本爲例使用命令nmap—script-help=http-methods 10.34.36.93

圖9

② 接下來使用該腳本nmap --script=http-methods 10.34.36.93

圖10

③ 使用通配符””來對目標機器檢測時使用所有的與某種相關的腳本,比如使用所有與rpc相關的腳本,nmap --script "rpc-" 10.34.36.93

圖11

④ 我們打開wireshark抓包,同時啓動下面的命令看看nmap --script=http-methods 10.34.36.93

圖12

右鍵跟蹤http流

圖13
⑤ 通過—script-args修改useragent命令爲nmap --script=http-methods --script-args http.useragent=“Mozilla 42” 10.34.36.93

圖14

⑥ 可以使用—script-trace打印出所有收發的數據,nmap --script-trace --script=http-methods 10.34.36.93

圖15

⑦ 使用–packet-trace查看所有發送和收到的數據包,命令nmap --packet-trace --script=http-methods 10.34.36.93

圖16
⑧ 使用-d進入調試模式,-d後面需要跟數字(1-9),數字越大,輸出越詳細 nmap -d3 --script=http-methods 10.1.1.100

圖17

三、實驗總結與思考
1)對局域網中主機掃描與互聯網掃描有什麼區別?應該怎樣選擇相應參數?
Nmap可以對局域網中主機進行掃描也可以對互聯網進行掃描,對局域網中主機掃描時速度比較快,而且安全性比較高,對互聯網掃描時速度比較慢,所以一般使用Zmap。
(1)TCP connect()端口掃描(-sT參數)。
(2)TCP同步(SYN)端口掃描(-sS參數)。
(3)UDP端口掃描(-sU參數)。
(4)Ping掃描(-sPc參數)。
2)如果你是網絡管理員,爲了防止其他人掃描你管理的服務器以獲取信息,有哪些解決辦法?
(1) 禁用ICMP,防止別人通過網絡工具獲取網絡拓撲圖
(2) 局域網的多臺服務器之間禁止公網IP訪問。
(3) 沒有必要對外公開的信息就不要給外界權限訪問。
(4) 對外儘量使用代理,不要暴露過多端口信息。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章