20169212 2016-2017-2 《網絡攻防實踐》實驗二

20169212 2016-2017-2 《網絡攻防實踐》實驗二

Nmap實踐

Nmap簡介

NMap,也就是Network Mapper,最先是Linux下的網絡掃描和嗅探工具包。nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。肯定哪些服務運行在哪些鏈接端,而且推斷計算機運行哪一個操做系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。linux

實驗環境

攻擊機爲kali rolling(IP 192.168.8.108),靶機包括Windows xp(IP 192.168.8.109)、Linux Metasploitable(IP 192.168.8.125)、SEED虛擬機(IP 192.168.8.110)。安全

實驗過程及結果

1.靶機IP地址是否活躍?
解決:首先使用 nmap -sP 192.168.8.0/24 對這個網段的主機進行掃描,尋找活躍主機:
網絡

2.靶機開放了哪些TCP和UDP端口?
解決:利用TCP Connect()掃描


app

利用UDP端口掃描


工具

3.兩個靶機的操做系統版本是?


操作系統

4.靶機上安裝了什麼網絡服務?

3d

實驗遇到的問題及解決

1.在掃描UDP的時候出現了下圖所示的狀況
code

推斷目標機沒有打開UDP端口服務,爲驗證這個結論,在linux靶機上輸入 netstat -u -a 來查看本機udp服務狀況:
blog

能夠看出並無開放UDP服務,故出現此狀況。虛擬機

相關文章
相關標籤/搜索