Nmap云主机端口扫描

时间:2024-05-23 20:48:28

Nmap云主机端口扫描

前言
一、nmap简介
Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统保安。正如大多数工具被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小孩)爱用的工具。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap常被跟评估系统漏洞软件Nessus混为一谈。Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
二、nmap描述
nmap运行通常会得到被扫描主机端口的列表。nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有: open、 filtered. unfiltered。 open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。根据使用的功能选项, nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。、

任务一、Nmap安装和扫描基础

一、实验任务
1、在Windows环境安装Nmap扫描器;
2、利用安装好的Nmap扫描器完成若干常用扫描功能验证;
二、实验环境
实验环境根据测试目的的不同,可以基于以下两种环境配置:
1、测试真实的互联网环境;
(1)正常的互联网连接及访问公开允许使用的测试站点;
(2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
(1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
三、实验过程
1、安装Nmap
2、启动Nmap来完成若干扫描实例
(1)使用IP地址(主机名也可以)扫描主机
命令格式:namp IP地址
Nmap云主机端口扫描
(2)使用“-v”参数显示远程主机更详细的信息
命令格式:nmap -v saanme.nmap.org
Nmap云主机端口扫描

(3)使用“”通配符来扫描整个子网或某个范围的IP地址
命令格式:192.168.1.
(扫描一个网段的主机信息)
Nmap云主机端口扫描

(4)运行带“-iL”选项的nmap命令来扫描文件中列出的所有IP地址
准备好一个IP地址列表,假定为master.txt,该文件中的内容为192.168.1.1 192.168.1.2;
命令格式:nmap -iL master.txt
Nmap云主机端口扫描

(5)扫描所有主机,并确定系统类型
命令格式:nmap -sS -O scannme.nmap.org/24
Nmap云主机端口扫描

(6)测试某主机是否运行了某些端口,并确认端口运行的应用
命令格式:nmap -sV -p 22,53,110, 192.168.1.1
Nmap云主机端口扫描

(7)随机选择任意10台主机检查80端口是否运行
命令格式:nmap -v -iR 10 -Pn -p 80
Nmap云主机端口扫描

任务二、选择和排除扫描目标

一、实验任务
利用安装好的Nmap扫描器结合–exclude排除对指定主机的扫描。
二、实验环境
实验环境根据测试目的的不同,可以基于以下两种环境配置:
1、测试真实的互联网环境;
(1)正常的互联网连接及访问公开允许使用的测试站点;
(2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
(1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
三、实验过程
1、用-iR随机扫描3台主机
在nmap下输入nmap -iR 3 -Pn -p 80命令,运行,扫描出以下结果,扫描的都是80端口,随机扫描了IP地址为96.229.221.234、128.138.94.155、212.33.17.114的3台主机;
Nmap云主机端口扫描

2、扫描192.168.1.0/24网段的主机但排除192.168.1.11主机
命令格式:nmap 192.168.1.0/24 --exclude 192.168.1.11
Nmap云主机端口扫描
3、使用地址列表文件排除若干被扫描的主机
首先在nmap所在目录下创建排除文件file1.txt,输入要排出的主机地址192.168.1.12,如果有多个地址,可用空格、换行符等分割;
命令格式:nmap 192.168.1.0/24 --excludefile file1.txt
Nmap云主机端口扫描

任务三、扫描发现存活的目标主机

一、实验任务
利用安装好的Nmap扫描器,使用不同参数发现网络上的主机及存活主机。
二、实验环境
实验环境根据测试目的的不同,可以基于以下两种环境配置:
1、测试真实的互联网环境;
(1)正常的互联网连接及访问公开允许使用的测试站点;
(2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
(1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
三、实验过程
1、用-sL在网络上扫描nesst.com域的主机,仅列出目标主机中主机的IP地址并不能区别是否为存活主机;
命令格式:nmap -sL nesst.com
Nmap云主机端口扫描
2、用-sn参数发现网络中192.168.1.1-20的20台主机中的存活主机;
命令格式:nmap -sn 192.168.1.1-20
Nmap云主机端口扫描

3、-Pn参数将所有指定的主机视作开启状态,跳过主机发现的过程,直接指定端口开放情况;
命令格式:nmap -Pn 192.168.1.1-20
Nmap云主机端口扫描
4、组合参数探测
命令格式:nmap -sn -PE -PS80,135 -PU53 scanme.nmap.org
Nmap云主机端口扫描

任务四、识别目标操作系统

一、实验任务
利用安装好的Nmap扫描器完成目标主机操作系统探测。
二、实验环境
实验环境根据测试目的的不同,可以基于以下两种环境配置:
1、测试真实的互联网环境;
(1)正常的互联网连接及访问公开允许使用的测试站点;
(2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
(1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
三、实验过程
1、使用nmap -O目标主机地址来探测操作系统类型;
命令格式:nmap -O IP地址范围
Nmap云主机端口扫描Nmap云主机端口扫描
2、使用nmap -O --osscan-guess目标主机地址来猜测操作系统类型;
命令格式:nmap -O --osscan-guess 192.168.1.13

Nmap云主机端口扫描

任务五、识别目标主机的服务及版本

一、实验任务
利用安装好的Nmap扫描器对指定主机进行服务或版本探测。
二、实验环境
实验环境根据测试目的的不同,可以基于以下两种环境配置:
1、测试真实的互联网环境;
(1)正常的互联网连接及访问公开允许使用的测试站点;
(2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
(1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
三、实验过程
1、使用 -sV进行基本的版本扫描;
命令格式:nmap -sV IP地址
Nmap云主机端口扫描
2、详尽的列出探测过程;
命令格式:nmap -sV --version-trace IP地址
Nmap云主机端口扫描Nmap云主机端口扫描

3、轻量级探测;
命令格式:nmap -sV --version-light IP地址
Nmap云主机端口扫描
4、尝试使用所有probes探测;
命令格式:nmap -sV–version-all IP地址

Nmap云主机端口扫描

任务六、绕过防火墙扫描端口

一、实验任务
利用安装好的Nmap扫描器躲避防火墙,完成若干常用扫描。
二、实验环境
实验环境根据测试目的的不同,可以基于以下两种环境配置:
1、测试真实的互联网环境;
(1)正常的互联网连接及访问公开允许使用的测试站点;
(2)正常运行的Windows或Kali Linux下的Nmap及真是的局域网环境;
2、在虚拟机VMware中安装的Windows或Kali Linux中,使用Nmap进行局域网内的扫描测试;
(1)在VMware中通过自定义桥接模式,将两台或两台以上安装了Windows、Linux、Kali Linux的虚拟机构成测试网络环境;
三、实验过程
1、使用诱饵隐蔽扫描;
命令格式:nmap -v -F -D 192.168.1.6,192.168.1.7,ME -g 3355 192.168.1.1
Nmap云主机端口扫描

运行Wireshark工具,查看捕获到的数据包,在Wireshark数据包中发现回复地址有192.168.1.6或7,这说明地址诱骗成功;
Nmap云主机端口扫描
2、使用-S及-e进行源地址欺骗扫描;
命令格式:nmap -S 192.168.1.22 -e eth0 -p0 192.168.1.1
3、硬件地址不足;
命令格式:nmap --spoof-mac 00:0c:22:11 192.168.1.1
Nmap云主机端口扫描
四、实验心得
通过这次实验学习了如何使用扫描软件nmap,能够使用一些简单的扫描命令和辅助命令来获取目标主机的端口信息和系统的一些信息,比如操作系统类型,支持哪些ip协议,有哪些端口开启,并且对获取的信息做进一步的分析。由于扫描软件nmap可以扫描端口信息,分析各类主机的信息,判别出他们的功能,因此一些不法分子就利用扫描结果寻找找目标主机的安全漏洞。当没被过滤的端口被扫描到时,可能被黑客利用作为攻击的入口,因此我们在平时计算机的使用过程中,要注意禁止一些端口的开放,开启安装防火墙是必要的安全措施。使用计算机时要养成良好的习惯,不要轻易的将一些信息共享在公共网路上,这样会增加被黑客侵入的可能性。