前言
一、nmap简介
二、nmap描述
任务一、Nmap安装和扫描基础
一、实验任务
二、实验环境
三、实验过程
1、安装Nmap
2、启动Nmap来完成若干扫描实例
(1)使用IP地址(主机名也可以)扫描主机
命令格式:namp IP地址
(2)使用“-v”参数显示远程主机更详细的信息
命令格式:nmap -v saanme.nmap.org
(3)使用“*”通配符来扫描整个子网或某个范围的IP地址
命令格式:192.168.1.*(扫描一个网段的主机信息)
(4)运行带“-iL”选项的nmap命令来扫描文件中列出的所有IP地址
准备好一个IP地址列表,假定为master.txt,该文件中的内容为192.168.1.1 192.
命令格式:nmap -iL master.txt
(5)扫描所有主机,并确定系统类型
命令格式:nmap -sS -O scannme.nmap.org/24
(6)测试某主机是否运行了某些端口,并确认端口运行的应用
命令格式:nmap -sV -p 22,53,110, 192.168.1.1
(7)随机选择任意10台主机检查80端口是否运行
命令格式:nmap -v -iR 10 -Pn -p 80
任务二、选择和排除扫描目标
一、实验任务
二、实验环境
三、实验过程
1、用-iR随机扫描3台主机
2、扫描192.168.1.0/24网段的主机但排除192.168.1.11主机
命令格式:nmap 192.168.1.0/24 --exclude 192.168.1.11
3、使用地址列表文件排除若干被扫描的主机
首先在nmap所在目录下创建排除文件file1.txt,输入要排出的主机地址192.168.1.12
命令格式:nmap 192.168.1.0/24 --excludefile file1.txt
任务三、扫描发现存活的目标主机
一、实验任务
二、实验环境
三、实验过程
命令格式:nmap -sL nesst.com
3、-Pn参数将所有指定的主机视作开启状态,跳过主机发现的过程,直接指定端口开放情况;
命令格式:nmap -Pn 192.168.1.1-20
4、组合参数探测
命令格式:nmap -sn -PE -PS80,135 -PU53 scanme.nmap.org
任务四、识别目标操作系统
一、实验任务
二、实验环境
三、实验过程
命令格式:nmap -O IP地址范围
2、使用nmap -O --osscan-guess目标主机地址来猜测操作系统类型;
命令格式:nmap -O --osscan-guess 192.168.1.13
任务五、识别目标主机的服务及版本
一、实验任务
二、实验环境
三、实验过程
命令格式:nmap -sV IP地址
2、详尽的列出探测过程;
命令格式:nmap -sV --version-trace IP地址
3、轻量级探测;
命令格式:nmap -sV --version-light IP地址
4、尝试使用所有probes探测;
命令格式:nmap -sV--version-all IP地址
任务六、绕过防火墙扫描端口
一、实验任务
二、实验环境
三、实验过程
命令格式:nmap -v -F -D 192.168.1.6,192.168.1.7,ME -g 3
运行Wireshark工具,查看捕获到的数据包,在Wireshark数据包中发现回复地址有192.
2、使用-S及-e进行源地址欺骗扫描;
命令格式:nmap -S 192.168.1.22 -e eth0 -p0 192.168.1.1
3、硬件地址不足;
命令格式:nmap --spoof-mac 00:0c:22:11 192.168.1.1
四、实验心得