logo资料库

项目二云主机端口扫描实验报告.docx

第1页 / 共18页
第2页 / 共18页
第3页 / 共18页
第4页 / 共18页
第5页 / 共18页
第6页 / 共18页
第7页 / 共18页
第8页 / 共18页
资料共18页,剩余部分请下载后查看
前言
一、nmap简介
二、nmap描述
任务一、Nmap安装和扫描基础
一、实验任务
二、实验环境
三、实验过程
1、安装Nmap
2、启动Nmap来完成若干扫描实例
(1)使用IP地址(主机名也可以)扫描主机
命令格式:namp IP地址
(2)使用“-v”参数显示远程主机更详细的信息
命令格式:nmap -v saanme.nmap.org
(3)使用“*”通配符来扫描整个子网或某个范围的IP地址
命令格式:192.168.1.*(扫描一个网段的主机信息)
(4)运行带“-iL”选项的nmap命令来扫描文件中列出的所有IP地址
准备好一个IP地址列表,假定为master.txt,该文件中的内容为192.168.1.1 192.
命令格式:nmap -iL master.txt
(5)扫描所有主机,并确定系统类型
命令格式:nmap -sS -O scannme.nmap.org/24
(6)测试某主机是否运行了某些端口,并确认端口运行的应用
命令格式:nmap -sV -p 22,53,110, 192.168.1.1
(7)随机选择任意10台主机检查80端口是否运行
命令格式:nmap -v -iR 10 -Pn -p 80
任务二、选择和排除扫描目标
一、实验任务
二、实验环境
三、实验过程
1、用-iR随机扫描3台主机
2、扫描192.168.1.0/24网段的主机但排除192.168.1.11主机
命令格式:nmap 192.168.1.0/24 --exclude 192.168.1.11
3、使用地址列表文件排除若干被扫描的主机
首先在nmap所在目录下创建排除文件file1.txt,输入要排出的主机地址192.168.1.12
命令格式:nmap 192.168.1.0/24 --excludefile file1.txt
任务三、扫描发现存活的目标主机
一、实验任务
二、实验环境
三、实验过程
命令格式:nmap -sL nesst.com
3、-Pn参数将所有指定的主机视作开启状态,跳过主机发现的过程,直接指定端口开放情况;
命令格式:nmap -Pn 192.168.1.1-20
4、组合参数探测
命令格式:nmap -sn -PE -PS80,135 -PU53 scanme.nmap.org
任务四、识别目标操作系统
一、实验任务
二、实验环境
三、实验过程
命令格式:nmap -O IP地址范围
2、使用nmap -O --osscan-guess目标主机地址来猜测操作系统类型;
命令格式:nmap -O --osscan-guess 192.168.1.13
任务五、识别目标主机的服务及版本
一、实验任务
二、实验环境
三、实验过程
命令格式:nmap -sV IP地址
2、详尽的列出探测过程;
命令格式:nmap -sV --version-trace IP地址
3、轻量级探测;
命令格式:nmap -sV --version-light IP地址
4、尝试使用所有probes探测;
命令格式:nmap -sV--version-all IP地址
任务六、绕过防火墙扫描端口
一、实验任务
二、实验环境
三、实验过程
命令格式:nmap -v -F -D 192.168.1.6,192.168.1.7,ME -g 3
运行Wireshark工具,查看捕获到的数据包,在Wireshark数据包中发现回复地址有192.
2、使用-S及-e进行源地址欺骗扫描;
命令格式:nmap -S 192.168.1.22 -e eth0 -p0 192.168.1.1
3、硬件地址不足;
命令格式:nmap --spoof-mac 00:0c:22:11 192.168.1.1
四、实验心得
电 子 与 信 息 工 程 学 院 《云安全技术》实验报告 课题:云主机端口扫描 任课老师:戴云龙 课 程 名:云安全技术 班 姓 学 时 级:计算机 173 班 名:杨丽霞 号:20170802050335 间:2020 年 3 月 20 日
目录 前言............................................................................................................................................3 一、 nmap 简介.......................................................................................................................3 二、 nmap 描述.......................................................................................................................3 任务一、Nmap 安装和扫描基础............................................................................................. 4 一、 实验任务..........................................................................................................................4 二、 实验环境..........................................................................................................................4 三、 实验过程..........................................................................................................................4 任务二、选择和排除扫描目标................................................................................................9 一、 实验任务..........................................................................................................................9 二、实验环境............................................................................................................................9 三、实验过程............................................................................................................................9 任务三、扫描发现存活的目标主机......................................................................................11 一、 实验任务........................................................................................................................11 二、实验环境..........................................................................................................................11 三、实验过程..........................................................................................................................11 任务四、识别目标操作系统..................................................................................................13 一、实验任务..........................................................................................................................13 二、实验环境..........................................................................................................................13 三、实验过程..........................................................................................................................13 任务五、识别目标主机的服务及版本..................................................................................15 一、实验任务..........................................................................................................................15 二、实验环境..........................................................................................................................15 三、实验过程..........................................................................................................................15 任务六、绕过防火墙扫描端口..............................................................................................17 一、实验任务..........................................................................................................................17 二、实验环境..........................................................................................................................17 三、实验过程..........................................................................................................................17 四、实验心得..........................................................................................................................18
前言 一、nmap 简介 Nmap 是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。 确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称 fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统保安。 正如大多数工具被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小 孩)爱用的工具。系统管理员可以利用 nmap 来探测工作环境中未经批准使用的服 务器,但是黑客会利用 nmap 来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件 Nessus 混为一谈。Nmap 以隐秘的手法,避开闯 入检测系统的监视,并尽可能不影响目标系统的日常操作。 二、nmap 描述 nmap 运行通常会得到被扫描主机端口的列表。nmap 总会给出 wellknown 端 口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有: open、 filtered. unfiltered。 open 状态意味着目标主机能够在这个端口使用 accept()系统 调用接受连接。filtered 状态表示:防火墙、包过滤和其它的网络安全软件掩盖了 这个端口,禁止 nmap 探测其是否打开。unfiltered 表示:这个端口关闭,并且没有 防火墙/包过滤软件来隔离 nmap 的探测企图。通常情况下,端口的状态基本都是 unfiltered 状态,只有在大多数被扫描的端口处于 filtered 状态下,才会显示处于 unfiltered 状态的端口。根据使用的功能选项, nmap 也可以报告远程主机的下列特 征:使用的操作系统、TCP 序列、运行绑定到每个端口上的应用程序的用户名、 DNS 名、主机地址是否是欺骗地址、以及其它一些东西。
任务一、Nmap 安装和扫描基础 一、实验任务 1、在 Windows 环境安装 Nmap 扫描器; 2、利用安装好的 Nmap 扫描器完成若干常用扫描功能验证; 二、实验环境 实验环境根据测试目的的不同,可以基于以下两种环境配置: 1、测试真实的互联网环境; (1)正常的互联网连接及访问公开允许使用的测试站点; (2)正常运行的 Windows 或 Kali Linux 下的 Nmap 及真是的局域网环境; 2、在虚拟机 VMware 中安装的 Windows 或 Kali Linux 中,使用 Nmap 进行局域 网内的扫描测试; (1)在 VMware 中通过自定义桥接模式,将两台或两台以上安装了 Windows、 Linux、Kali Linux 的虚拟机构成测试网络环境; 三、实验过程 1、安装 Nmap 2、启动 Nmap 来完成若干扫描实例 (1)使用 IP 地址(主机名也可以)扫描主机 命令格式:namp IP 地址
(2)使用“-v”参数显示远程主机更详细的信息 命令格式:nmap -v saanme.nmap.org (3)使用“*”通配符来扫描整个子网或某个范围的 IP 地址 命令格式:192.168.1.*(扫描一个网段的主机信息)
(4)运行带“-iL”选项的 nmap 命令来扫描文件中列出的所有 IP 地址 准备好一个 IP 地址列表,假定为 master.txt,该文件中的内容为 192.168.1.1 192.168.1.2; 命令格式:nmap -iL master.txt
(5)扫描所有主机,并确定系统类型 命令格式:nmap -sS -O scannme.nmap.org/24 (6)测试某主机是否运行了某些端口,并确认端口运行的应用 命令格式:nmap -sV -p 22,53,110, 192.168.1.1 (7)随机选择任意 10 台主机检查 80 端口是否运行 命令格式:nmap -v -iR 10 -Pn -p 80
分享到:
收藏