NMap,也就是Network Mapper,最先是Linux下的網絡掃描和嗅探工具包。nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。肯定哪些服務運行在哪些鏈接端,而且推斷計算機運行哪一個操做系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。linux
攻擊機爲kali rolling(IP 192.168.8.108),靶機包括Windows xp(IP 192.168.8.109)、Linux Metasploitable(IP 192.168.8.125)、SEED虛擬機(IP 192.168.8.110)。安全
1.靶機IP地址是否活躍?
解決:首先使用 nmap -sP 192.168.8.0/24 對這個網段的主機進行掃描,尋找活躍主機:
網絡
2.靶機開放了哪些TCP和UDP端口?
解決:利用TCP Connect()掃描
app
利用UDP端口掃描
工具
3.兩個靶機的操做系統版本是?
操作系統
4.靶機上安裝了什麼網絡服務?
3d
1.在掃描UDP的時候出現了下圖所示的狀況
code
推斷目標機沒有打開UDP端口服務,爲驗證這個結論,在linux靶機上輸入 netstat -u -a
來查看本機udp服務狀況:
blog
能夠看出並無開放UDP服務,故出現此狀況。虛擬機