Nmap安装和扫描(二:Nmap基本操作)

任务二、选择和排除扫描目标

2.1、使用-iR随机扫描3台主机

注:为了减少扫描时间,仅限于在80端口上扫描

2.2、扫描主机排除指定IP

注:扫描192.168.43.0/24网段的主机但排除192.168.43.11主机

2.3、扫描主机排除指定地址列表文件中的IP

2.3.1、创建地址列表文件;

2.3.2、在Nmap下输入nmap 192.168.43.0/24 –excludefile file1.txt

任务三、扫描发现存活的目标主机

3.1、Nmap扫描存活主机

注:使用-sL在网络上扫描nesst.com域的主机,仅列出目标域中主机的IP地址并不能区分是否为存活主机。

3.2、扫描指定IP范围内存活的主机

注:使用-sn参数发现网络中192.168.43.140-253之间的主机

3.3、扫描主机端口开放情况

注:-Pn参数跳过主机发现过程直接报告端口开放情况。

3.4、组合参数探测

注:用组合参数探测域中信息。

任务四、识别目标的操作系统

4.1、探测目标主机操作系统类型

4.1.1、列出范围内的存活主机

4.1.2、列出指定主机操作系统类型

4.2、猜测目标主机操作系统类型

注:使用-O –osscan-guess 参数猜测主机操作系统类型或者列出指纹

任务五、识别目标主机的服务及版本

5.1、使用-sV进行基本的版本扫描

注:命令格式:nmap -sV IP地址(默认扫描强度为7)

5.2、详尽的列出探测过程

5.3、轻量级探测

注:如果需要在较短的时间内完成探测过程,则可选择轻量级探测

5.4、尝试使用所有probes探测

5.4.1、对kali Linux进行探测

5.4.2、对本机电脑Windows10进行扫描

任务六、绕过防火墙扫描端口

6.1、使用诱饵隐蔽扫描

注:使用命令:nmap -v -F -D 192.168.43.12,192.168.43.11,ME -g 3355 IP

进行报文分析

6.2、进行源地址欺骗扫描

注:-S结合-e进行源地址欺骗扫描

进行报文分析(伪装的地址为192.168.43.22)

6.3、进行源MAC地址补齐欺骗扫描

6.3.1、源主机的MAC地址

6.3.2、进行MAC地址伪装诱骗

6.3.3、报文分析(查看伪装MAC地址有变)

常见问题与解决方案

排错一:进行源MAC地址的伪装欺骗扫描失败。

排错思路:

  1. 各虚拟机之间的网络连接是否合适;
  2. 测试命令及格式是否正确;
  3. 软件版本及环境是否正确;

原因:目标主机的安全性较高。

无法将伪装的MAC地址写入表中;

解决方案:

使用命令“nmap -sT -PN –spoof-mac 0 目标IP”

检查报文是否伪装成功

经验分享 程序员 微信小程序 职场和发展