nmap扫描实验

一、实验目的
1)熟悉TCP、UDP协议基础;
2)掌握nmap扫描原理,能够使用命令行与图形界面进行信息收集;
3)熟练使用nmap常用参数对不同网络环境进行端口扫描,并通过扫描结果对目标进行分析。
二、实验内容(实验步骤和实验结果)
Zenmap图形基本应用
1、查找本机网关
打开cmd控制台,在控制台中输入ipconfig,查看本机网关信息。从下图中可以看到,本机的IP地址为:10.34.36.93,网关地址为:10.34.127.254,如图1所示。

图1

2、在zenmap界面中点击Scan–New Window
打开zenmap,将目标网关10.34.127.254添加到target开始扫描,如图2所示。

图2

3、整网段扫描
对本机所处网段进行扫描,分析本网段环境,使用方法:由于主机子网掩码17位,导致网段比较大,因此我取24位于主机IP聚合得到网段,在扫描目标中输入:10.34.36.0/24,然后运行扫描任务扫描任务停止后查看返回结果。

图3

4、在zenamp界面选择不同的profile重新对目标进行扫描:

图4
nmap命令行的使用
掌握nmap命令行下常用的参数
1、关闭图形界面的zenmap,打开cmd,在cmd下输入命令:nmap,nmap会返回使用说明。

图5

2、常用扫描类型及参数。
①判断10.34.36.93的操作系统。

图6

②在测试中为了不在服务器10.34.36.93上留下连接痕迹,采用半开扫描:

图7

③扫描目标主机10.34.36.93所有端口(1-65535)。

图8

Nmap的脚本使用
① 以自带的http-methods脚本为例使用命令nmap—script-help=http-methods 10.34.36.93

图9

② 接下来使用该脚本nmap --script=http-methods 10.34.36.93

图10

③ 使用通配符””来对目标机器检测时使用所有的与某种相关的脚本,比如使用所有与rpc相关的脚本,nmap --script "rpc-" 10.34.36.93

图11

④ 我们打开wireshark抓包,同时启动下面的命令看看nmap --script=http-methods 10.34.36.93

图12

右键跟踪http流

图13
⑤ 通过—script-args修改useragent命令为nmap --script=http-methods --script-args http.useragent=“Mozilla 42” 10.34.36.93

图14

⑥ 可以使用—script-trace打印出所有收发的数据,nmap --script-trace --script=http-methods 10.34.36.93

图15

⑦ 使用–packet-trace查看所有发送和收到的数据包,命令nmap --packet-trace --script=http-methods 10.34.36.93

图16
⑧ 使用-d进入调试模式,-d后面需要跟数字(1-9),数字越大,输出越详细 nmap -d3 --script=http-methods 10.1.1.100

图17

三、实验总结与思考
1)对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数?
Nmap可以对局域网中主机进行扫描也可以对互联网进行扫描,对局域网中主机扫描时速度比较快,而且安全性比较高,对互联网扫描时速度比较慢,所以一般使用Zmap。
(1)TCP connect()端口扫描(-sT参数)。
(2)TCP同步(SYN)端口扫描(-sS参数)。
(3)UDP端口扫描(-sU参数)。
(4)Ping扫描(-sPc参数)。
2)如果你是网络管理员,为了防止其他人扫描你管理的服务器以获取信息,有哪些解决办法?
(1) 禁用ICMP,防止别人通过网络工具获取网络拓扑图
(2) 局域网的多台服务器之间禁止公网IP访问。
(3) 没有必要对外公开的信息就不要给外界权限访问。
(4) 对外尽量使用代理,不要暴露过多端口信息。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章