admin管理员组文章数量:1584824
【实验目的】
1.掌握安全扫描的概念、意义及应用分析;
2.掌握排除扫描目标的命令行用法;
3.掌握Nmap扫描存活主机的意义、相关知识基础;
4.掌握如何识别远程机器的系统版本;
5.识别目标主机所开放端口上的应用;
6.利用Nmap扫描器对指定目标主机进行服务或版本探测;
7.利用Nmap扫描器躲避防火墙,完成若干常用扫描;
【实验要求】
1.掌握Nmap扫描器的安装;
2.针对特定扫描目的,掌握Namp扫描器的参数方法;
3.用Nmap指定和排除扫描目标;
4.使用Nmap进行存活主机扫描;
5.使用Nmap扫描并识别远程机器的系统版本;
6.使用Nmap扫描并识别目标主机所开放端口上的应用;
【实验环境】
1.VMware workstations虚拟机中的Kali Linux
2.正常连接互联网并获得免费开源软件
3.【实验拓扑】
项目二 云主机端口扫描
任务一 Nmap安装和扫描基础
1.在官网上下载nmap:
2.根据安装向导进行安装:
3.选择需要一并下载的软件:
4.更改安装路径进行安装:
5.安装nmap:
6.安装完成:
7.打开Windows 2008作为被测试主机并配置网络:
8.使用IP地址扫描主机(Windows 2008):
9.使用IP地址扫描Kali Linux主机
10.使用IP地址扫描CentOS:
11.扫描整个192.168.74.0的整个网段的主机:
12.新建文档为master.txt,里面填入主机地址列表:
13.扫描该文本文件中网段的地址:
14.使用此命令进行秘密扫描:
15.测试某主机是否运行了某些端口,并确认端口运行的应用:
16.随机选择10台主机判断其80端口是否运行:
任务二 选择和排除扫描目标
1.用IR随机扫描3台主机上的80端口:
2.扫描192.168.74.0/24网段上除了192.168.74.3的其它主机:
3.编写master.txt文档,里面填入不需要扫描的主机地址:
任务三 扫描发现存活的目标主机
1.使用-sL在网络上扫描nesst域的主机,可列出目标域中主机的IP地址,但不能区分是否为活主机:
2.使用-sn参数可以发现网段中存活的主机:
3.使用-Pn参数报告主机端口开放情况,如图为192.168.74.10-20主机的端口开放情况:
4.使用如下命令探测域中的主机信息:
任务四 识别目标的操作系统
1.使用如下命令探测域中的主机信息:
2.使用nmap -O –osscan-guess 命令猜测目标主机的操作系统的类型,如图所示:
任务五 识别目标主机的服务及版本
1.使用-sV参数进行基本参数的扫描:
2.使用-sV –version-trace列出探测过程:
3.使用-sV –version-light列出轻量级探测过程:
4.使用-sV –version-all尝试所有probes探测:
任务六 绕过防火墙扫描端口
1.使用诱饵隐蔽扫描:
2.在wireshark选择对两个网卡进行同时捕获:
3.抓包显示源地址被改变为172.168.170.111/112:
4.对源地址进行欺骗扫描:
5.抓包显示源地址为迷惑地址172.168.170.22:
6.硬件地址不足,使用命令对Mac地址进行欺骗扫描:
7.自动补全的地址为下图红框所示:
【出现的问题与解决方法】
【问题一】进行任务六绕过防火墙进行扫描时迷惑IP在wireshark中没有起到作用;
解决方法:更换wireshark的捕捉源,或者更换命令中的网卡接口。
【问题二】在对文本中的IP地址列表进行扫描时显示无法找见文件;
解决方法:在Windows 10中的解决方法为:在扫描时为文件添加文件的绝对路径。
【体会与总结】
1.认真读书会在此次试验中很重要,会在实验中排除掉许多问题。
2.相同的命令会在不同的主机上有不同的体现,Kali Linux上自带nmap不需要下载安装。
版权声明:本文标题:云安全技术——云主机端口扫描 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1727951618a1139337.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论