1.3端口扫描:利用Nmap工具进行端口扫描
1、預備知識:Nmap介紹
??????? nmap的功能:端口掃描、主機發現、服務/版本識別、操作系統識別、網絡路由跟蹤、Nmap腳本引擎;
??????? nmap的掃描方式:Half-open scanning,默認掃描方式;TCP connect;TCP ACK scanning;TCP FIN/Xmass/NULL scanning。
2、實驗條件:
??????? 攻擊機:Kali Linux(NAT模式)
??????? 靶機:Win 7(NAT模式)、XAMPP
3、實驗步驟:
??????? nmap [IP地址]:Nmap默認發送一個ping數據包,用來探測目標主機1-10000范圍內開放的端口;
??????? nmap -vv [IP地址]:Nmap進行簡單掃描,并且詳細顯示返回的結果;
??????? nmap -sV [IP地址]:版本探測;
??????? nmap -version-intensity 3 [IP地址]:對指定版本進行深度探測;
??????? nmap -version-trace [IP地址]:顯示詳細的版本探測過程和結果信息;
????????nmap -O [IP地址]:通過目標開放的端口探測主機所運行的操作系統類型;
????????nmap -osscan-guess [IP地址]:大膽猜測對方主機的操作系統類型。
4、實驗遇到的的些問題
(1)簡單使用nmap [IP地址]會探測不到部分端口,并不是winpcap的問題;
(2)簡單使用nmap [IP地址]會探測不到部分端口,解決方法:使用nmap -p<range> [IP地址](見下圖);
(3)無論是nmap [IP地址],還是nmap -p<range> [IP地址],只能知道端口是否開放,用這兩個命令返回的服務可能會不準確,要想知道某個端口對應的服務及版本,用nmap -p<port> -sV [IP地址]
?(4)攻擊機不能訪問靶機的phpmyadmin的解決方法:
1)注釋掉httpd.conf文件中原來的
AllowOverride none
Require all denied
并寫上:
AllowOverride all
Require all granted
2)注釋掉httpd-xampp.conf文件中的Require local;
?
?
?
?
?
總結
以上是生活随笔為你收集整理的1.3端口扫描:利用Nmap工具进行端口扫描的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux 扫描开放的端口命令,如何在
- 下一篇: Pico Neo3 4VR一体机破解版游