【网络安全实验报告】实验一:网络综合扫描

一、实验目的:

1.能正确使用nmap工具

2.能完使用nmap完成对目标域名的信息收集

3.能够正确安装Nerwork Scanner并且完成一次内网扫描

4.能够使用Nerwork Scanne对内网进行内网扫描

二、实验环境:

       windows2008+Kali Linux虚拟机

三、实验原理(或要求):

1.NMAP介绍:

nmap:也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

       正如大多数被用于网络安全的工具,nmap也是不少黑客及骇客(又称脚本小子)爱用的工具。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

       Nmap常被跟评估系统漏洞软件Nessus混为一谈。Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

       2.NMAP功能:

       (1)探测一组主机是否在线

       (2)扫描主机端口,嗅探所提供的网络服务

       (3)推断主机所用的操作系统

       3. Network Scanner:

SoftPerfectNetwork Scanner是一个免费的多线程的IP,NetBIOS和SNMP的扫描仪。检测用户自定义的端口并报告已打开的端口,解析主机域名和自动检测您的本地IP,监

听TCP端口扫描,哪些类型的资源共享在网络上(包括系统和隐藏)显示器。

       4.nmap常用命令:

nmap -v 详细信息输出

nmap -p 指定端口

nmap -iL 扫描文件中的ip

nmap -exclude 不扫描某些ip

nmap -Pn 使用ping扫描,显式地关闭端口扫描,用于主机发现

nmap -sn 使用ping扫描,进行端口扫描,假设主机都是up的

nmap -sS 使用SYN扫描,不需要完成三次握手

nmap -sT TCP connect扫描,需要完成三次握手,只适用于找出TCP和UDP端口

nmap -sU 扫描UDP端口

nmap -sF FIN扫描,用于探测防火墙状态,识别端口是否关闭,容易漏扫

nmap -sV 扫描目标主机的端口和软件版本

nmap -O 远程检测操作系统和软件

nmap -O --osscan-guess 猜测目标操作系统版本

nmap -traceroute 路由跟踪

nmap -A 综合扫描,包含1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测

nmap -oN result.txt 将标准输出写入到指定文件中

nmap -oX result.xml 将输入写成xml的形式

nmap -oS result.txt 将输出写成特殊符号的形式,内容跟-oN是一样的,只是字体变了而已

nmap -oG result.txt 将输出写成特殊格式

nmap -oA 将输出所有格式,有三种 .xml/ .gnmap/ .nmap

nmap -T[0-5] 时间参数模板

      

四、实验步骤:

实验案例一:nmap和zmap端口扫描

实验拓扑:

系统名称

接口

地址

Kali Linux

Eth0

192.168.197.200

Windows server 2008

本地接口1

192.168.197.208

实验需求:

      正确使用nmap的命令查询到服务器的详细信息和开放的端口

实验思路梳理:

    • 第一步:使用nmap对目标靶场进行简单扫描
    • 第二步:使用把搜索范围限定在某一网站中
    • 第三步:使用搜索URL中包含某些字符的页面
    • 第四步:使用精确匹配
    • 第五步:使用搜索指定的文件类型
    • 第六步:使用搜索网页内容中包含某些字符的页面

实验案例二:network scanner安装扫描

实验拓扑:

系统名称

接口

地址

Windows 7

本地接口

192.168.197.207

实验需求:

        正确安装Network Scanner并激活,使用NetworkScanner扫描内网网段发现目标主机。

实验思路梳理:

    • 第一步:安装Network Scanner
    • 第二步:使用Keygen激活Network Scanner
    • 第三步:使用Network Scanner对内网进行扫描

五、实验记录或结果

1.实验案例一:nmap和zmap端口扫描

       第一步首先进行版本探测:

第二步进行全端口版本探测:

成果文件提取链接:


链接: https://pan.baidu.com/s/1DL7Z1urkh42DFfTtDL7ISQ?pwd=wca2 提取码: wca2 
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值