一、实验目的:
1.理解Nmap扫描原理。
2.在 windows 环境下,掌握用 Nmap 对目标主机进行扫描。
二、实验原理:
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。
Nmap包含四项基本功能:
- 主机发现(Host Discovery)
- 端口扫描(Port Scanning)
- 版本侦测(Version Detection)
- 操作系统侦测(Operating System Detection)
而这四项功能之间,又存在大致的依赖关系(通常情况下的顺序关系,但特殊应用另外考虑),首先需要进行主机发现,随后确定端口状况,然后确定端口上运行具体应用程序与版本信息,然后可以进行操作系统的侦测。而在四项基本功能的基础上,Nmap提供防火墙与IDS(IntrusionDetection System,入侵检测系统)的规避技巧,可以综合应用到四个基本功能的各个阶段;另外Nmap提供强大的NSE(Nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。
Zenmap是Nmap官方提供的图形界面,通常随Nmap的安装包发布。Zenmap是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/Unix/Mac OS等)。Zenmap旨在为nmap提供更加简单的操作方式。
三、实验内容:
1.Nmap的安装
——在Nmap的官网下载windows下的Nmap:https://nmap.org/download.html
——双击Nmap可执行文件
——安装界面
——安装完成
——双击图标打开软件
2.Zenmap的基本使用
——Nmap简单扫描,确定端口情况
nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口。
命令语法:
nmap <target ip address>
其中:target ip address是扫描的目标主机的ip地址
例子:nmap 120.79.28.122
——Nmap完整全面的扫描
如果希望对某台主机进行完整全面的扫描,那么可以使用nmap内置的-A选项。使用了改选项,nmap对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。
命令形式:
nmap –T4 –A –v targethost
其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
120.79.28.122这个IP地址的阿里云服务器开放了33899/tcp open ssl/unknown这个端口,这是台窗服务器,33899端口是他的RDP端口。
四、实验总结:
资料来源:
Nmap扫描原理与用法:
如何使用zenmap扫描你的服务器端口:https://baijiahao.baidu.com/s?id=1614175352468780267&wfr=spider&for=pc