Nmap安装和扫描(二:Nmap基本操作)
任務二、選擇和排除掃描目標
2.1、使用-iR隨機掃描3臺主機
注:為了減少掃描時間,僅限于在80端口上掃描
2.2、掃描主機排除指定IP
注:掃描192.168.43.0/24網段的主機但排除192.168.43.11主機
2.3、掃描主機排除指定地址列表文件中的IP
??2.3.1、創建地址列表文件;
??2.3.2、在Nmap下輸入nmap 192.168.43.0/24 –excludefile file1.txt
任務三、掃描發現存活的目標主機
3.1、Nmap掃描存活主機
注:使用-sL在網絡上掃描nesst.com域的主機,僅列出目標域中主機的IP地址并不能區分是否為存活主機。
3.2、掃描指定IP范圍內存活的主機
注:使用-sn參數發現網絡中192.168.43.140-253之間的主機
3.3、掃描主機端口開放情況
注:-Pn參數跳過主機發現過程直接報告端口開放情況。
?
3.4、組合參數探測
注:用組合參數探測域中信息。
任務四、識別目標的操作系統
4.1、探測目標主機操作系統類型
4.1.1、列出范圍內的存活主機
4.1.2、列出指定主機操作系統類型
4.2、猜測目標主機操作系統類型
注:使用-O –osscan-guess 參數猜測主機操作系統類型或者列出指紋
?
任務五、識別目標主機的服務及版本
5.1、使用-sV進行基本的版本掃描
注:命令格式:nmap -sV IP地址(默認掃描強度為7)
5.2、詳盡的列出探測過程
5.3、輕量級探測
注:如果需要在較短的時間內完成探測過程,則可選擇輕量級探測
5.4、嘗試使用所有probes探測
5.4.1、對kali Linux進行探測
?
5.4.2、對本機電腦Windows10進行掃描
任務六、繞過防火墻掃描端口
6.1、使用誘餌隱蔽掃描
注:使用命令:nmap -v -F -D 192.168.43.12,192.168.43.11,ME -g 3355 IP
進行報文分析
6.2、進行源地址欺騙掃描
注:-S結合-e進行源地址欺騙掃描
進行報文分析(偽裝的地址為192.168.43.22)
6.3、進行源MAC地址補齊欺騙掃描
6.3.1、源主機的MAC地址
??6.3.2、進行MAC地址偽裝誘騙
??6.3.3、報文分析(查看偽裝MAC地址有變)
?
?
常見問題與解決方案
排錯一:進行源MAC地址的偽裝欺騙掃描失敗。
排錯思路:
- 各虛擬機之間的網絡連接是否合適;
- 測試命令及格式是否正確;
- 軟件版本及環境是否正確;
原因:目標主機的安全性較高。
無法將偽裝的MAC地址寫入表中;
解決方案:
使用命令“nmap -sT -PN –spoof-mac 0 目標IP”
檢查報文是否偽裝成功
總結
以上是生活随笔為你收集整理的Nmap安装和扫描(二:Nmap基本操作)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Nmap安装和扫描(一:Nmap安装和扫
- 下一篇: Web漏洞扫描(一:利用WVS进行漏洞扫