实验2 网络扫描--Nmap与X-Scan

发布时间:2022-07-05 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了实验2 网络扫描--Nmap与X-Scan脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

目录

    • 0x01 实验要求:
    • 0x02 安装软件
        • 1. windows主机下载安装Nmap
        • 2. 虚拟机win7下载安装X-scan
    • 0x03 实验操作
        • 1. NmaP实验步骤
        • 2. X-Scan实验步骤

0x01 实验要求:

Nmap:使用命令进行主机扫描、端口扫描、操作系统识别和漏洞扫描,并理解扫描原理。 X-Scan:安装软件,并对一个地址段进行扫描,并形成扫描报告。

0x02 安装软件

1. windows主机下载安装Nmap

Nmap下载地址

实验2 网络扫描--Nmap与X-Scan

实验2 网络扫描--Nmap与X-Scan

实验2 网络扫描--Nmap与X-Scan

实验2 网络扫描--Nmap与X-Scan

保持默认,点击install进行安装(忘截图了)

实验2 网络扫描--Nmap与X-Scan

实验2 网络扫描--Nmap与X-Scan

实验2 网络扫描--Nmap与X-Scan

实验2 网络扫描--Nmap与X-Scan

安装完成

2. 虚拟机win7下载安装X-Scan

该应用绑定了很多的广告软件,建议在物理机下载好后,复制到虚拟机中进行安装,或者下载到物理机后后续自行清理广告软件 X-Scan下载地址

  1. 自定义安装

    实验2 网络扫描--Nmap与X-Scan

  2. 选择安装目录

    实验2 网络扫描--Nmap与X-Scan

  3. 一键安装

    实验2 网络扫描--Nmap与X-Scan

  4. 双击运行进行解压

    @H_126_107@

  5. 选择解压的文件夹

    实验2 网络扫描--Nmap与X-Scan

  6. 安装成功,双击运行就可以打开

    实验2 网络扫描--Nmap与X-Scan

  7. @H_512_120@

    0x03 实验操作

    1. Nmap实验步骤

    • window操作系统安装完nmap后,打开终端直接可以使用
    • 建议在linux主机上完成,可以再开启一台主机进行扫描
    • 实验中我用Kali做的nmap实验,命令操作一样,根据个人选择进行实验
    1. 首先查看ip,看主机所在的网段是多少 我的网段为192.168.30.0/24

      实验2 网络扫描--Nmap与X-Scan

    2. 主机发现,扫描该网段存活的主机,我这里在开了虚拟机win7
    nmap -sn 192.168.30.0/24
    

    实验2 网络扫描--Nmap与X-Scan

    1. ping扫描该网段下存活的主机
    nmap -sP 192.168.30.0/24
    

    实验2 网络扫描--Nmap与X-Scan

    1. 扫描目标主机所有端口
    nmap -p- 192.168.30.202
    

    实验2 网络扫描--Nmap与X-Scan

    1. 设置扫描速度( T0 - T5 越高速度越快)

      实验2 网络扫描--Nmap与X-Scan

    2. 设置指定端口进行扫描,并查看端口对应服务以及版本

    nmap -sV -p 135,139,445,3389 192.168.30.202 
    

    实验2 网络扫描--Nmap与X-Scan

    1. 操作系统探测
    nmap -O 192.168.30.202
    

    实验2 网络扫描--Nmap与X-Scan

    1. TCP扫描(全连接扫描)
    nmap -sT 192.168.30.202
    

    实验2 网络扫描--Nmap与X-Scan

    1. SYN扫描(连接扫描)
    nmap -sS 192.168.30.202
    

    实验2 网络扫描--Nmap与X-Scan

    1. 秘密扫描
    nmap -sN 192.168.30.202
    

    实验2 网络扫描--Nmap与X-Scan

    1. 万能扫描,对主机所有信息进行收集(耗费时间)
    nmap -A 192.168.30.202
    

    实验2 网络扫描--Nmap与X-Scan

    1. 使用脚本扫描目标主机445端口是否存在MS17-010漏洞
    nmap -p 445 --script smb-vuln-ms17-010 192.168.30.202 
    

    实验2 网络扫描--Nmap与X-Scan

    存在永恒之蓝(;mS17-010)漏洞

    2. X-Scan实验步骤

    1. 设置 – 扫描参数

      实验2 网络扫描--Nmap与X-Scan

    2. 指定目标主机的ip 为了方便,这里直接对自己的主机进行扫描

      实验2 网络扫描--Nmap与X-Scan

      实验2 网络扫描--Nmap与X-Scan

    3. 在左边导航栏中选择 “全局设置” 下的 “扫描模块” 选项 配置所需要的扫描的模块

      实验2 网络扫描--Nmap与X-Scan

    4. “全局设置”下的“并发扫描”选项: 可以自由设置,我这里采取了默认

      实验2 网络扫描--Nmap与X-Scan

    5. “全局设置”下的“扫描报告”选项

      实验2 网络扫描--Nmap与X-Scan

    6. “全局设置” 下的 “其他设置” 选项:

      实验2 网络扫描--Nmap与X-Scan

    7. “插件设置” 下的 “端口相关设置”

      实验2 网络扫描--Nmap与X-Scan

    8. “插件设置” 下的 “SNMP相关设置”

      实验2 网络扫描--Nmap与X-Scan

    9. 将全局设置和插件设置两个模块,设置好以后,点击确定保存设置

      实验2 网络扫描--Nmap与X-Scan

    10. 点击 ▶开始扫描

      实验2 网络扫描--Nmap与X-Scan

    11. 漏洞扫描中

      实验2 网络扫描--Nmap与X-Scan

    12. 扫描结束后会自动弹出检测报告。包括漏洞的风险级别和详细信息,以便我们对主机进行详细的分析

      实验2 网络扫描--Nmap与X-Scan

脚本宝典总结

以上是脚本宝典为你收集整理的实验2 网络扫描--Nmap与X-Scan全部内容,希望文章能够帮你解决实验2 网络扫描--Nmap与X-Scan所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。