20169219 Nmap掃描實驗

提交用 namp 對Windows 靶機,SEED靶機,Linux靶機的掃描的命令和結果進行截圖linux

1、首先分析Linux靶機Metasploitable


掃描Metasploitableb靶機

掃描Metasploitableb靶機的操做系統

掃描開放的UDP端口

操做系統版本windows

2、Windows靶機:

靶機的ip地址

掃描開放的網絡服務及版本,能夠看到開放的網絡服務有ftp、smtp、http、https、echo等,IP仍是比較活躍的。


靶機的UDP端口掃描網絡


操做系統版本信息ssh

3、SEED靶機

IP地址

掃描開放的網絡服務及版本,從下圖能夠看到,只開放了一個ssh的服務,其餘服務未開放,IP地址不活躍

掃描開放的UDP端口

操做系統版本掃描
操作系統

分析

根據掃描的結果,比較得出IP地址的活躍度是:windows > Linux > SEED
windows系統開放的網絡服務也最多。
用參數-sV掃描會出現版本信息如
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
用參數-O掃描顯示的結果是:3d

Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.13 - 2.6.32

-O顯示的操做系統信息有版本號,信息更加準確。code

出現的問題:

掃描過程當中若是不是專門的進行UDP掃描不會出現UDP端口的服務,只是默認顯示TCP的服務,不懂爲何是這樣。blog

相關文章
相關標籤/搜索