端口扫描:zenmap工具的使用
首先下载kali,参考我的本博文:https://blog.csdn.net/weixin_43912047/article/details/120559686一、实验目的在学习TCP三次握手、TCP/UDP端口、服务进程等网络基本知识的基础上,通过对 Zenmap和nmap工具使用方法的练习,进一步掌握端口扫描的实现方法。二、实验内容、步骤、结果如操作环境、系统配置、操作步骤、程序源代码、测试数
首先下载kali,参考我的本博文:https://blog.csdn.net/weixin_43912047/article/details/120559686
一、实验目的
在学习TCP三次握手、TCP/UDP端口、服务进程等网络基本知识的基础上,通过对 Zenmap和nmap工具使用方法的练习,进一步掌握端口扫描的实现方法。
二、实验内容、步骤、结果
如操作环境、系统配置、操作步骤、程序源代码、测试数据、测试结果、截屏等。
(1)操作环境:VMware Workstation Pro
(2)系统配置:Kali-Linux-2021.3-vmware-amd64.vmx
(3)实验条件:为了取得更好的实验效果,建议本实验在局域网中进行。本实验中攻击者仍然釆用运行BT5(已被合并至kali)的计算机,需要在该主机上运行Zenmap和nmap工具。
(4)操作步骤:
步骤1:正确登录kali系统。
步骤2:选择菜单栏上的Terminal选项,打开终端操作窗口。参考博文设置root用户登录:https://blog.csdn.net/jayjaydream/article/details/107884860
重启虚拟机登陆,账号:root;密码:root(自己设置的)
步骤 3 :首先下载zenmap:https://nmap.org/download.html
其次安装zenmap:先将zenmap-7.92-1.noarch.rpm拖入kali-linux系统中的:/root/下载/ 路径下
然后在root终端输入:
1.apt-get install alien fakeroot ——2021 Kali 不支持 rmp 命令,我们要安装转化工具
2.若报错输入按照提示输入
apt-get install alien fakeroot --fix-missing
apt --fix-broken install
apt-get update
(没有可忽略)
3.转化工具安装完成后进入rpm所在目录cd /root/下载/
4.fakeroot alien zenmap-7.92-1.noarch.rpm
5.dpkg -i zenmap_7.92-2_all.deb
安装完成后,运行Zenmap:
Zenmap提供了 11种可供选择的扫描方式,可以通过单击Profile菜单项来选择。在选择了具体的扫描方式后,就可以看到相应扫描方式所采用的命令,所执行的命令显示在 Command框中,如图5-1所示。
步骤4:如果扫描方式不符合攻击者的当前要求,可以创建一个新的扫描(New Profile or Command),或者在已有扫描方式的基础上进行编辑(Edit Selected Profile),如图5-2所示。
步骤5 :在本实验中,可以选择New Profile or Command选项,打开Profile Editor对 话框,如图5-3所示。在Profile name文本框中输入一个标识本次扫描操作的名称。
步骤6:选择Scan选项卡后,出现如图5-4所示的对话框。在该对话框中岀现了 Profile、Scan、Ping、Scripting、Target、Source、Other、Timing 等选项。读者可根据具体的攻 击实验需要进行选择和配置。本实验将对192. 168. 1. 1-254网段中的主机端口进行扫描, 所有信息输入结束后,单击Save Changes按钮进行确认。
需要说明的是,在具体实验过程中,读者,可结合不同情况,通过选取不同的选项,学习扫描过程,并对扫描结果进行分析,以便对工具的应用和功能有更加全面的认识,同时对知识 的系统掌握也会有所帮助。
步骤7 :选择mrn选项,如图5-5所示。
步骤8:单击Scan按钮,开始对192. 168. 1. 1-254网段存在的主机进行端口扫描,扫描结果如图5-6所示。其中,在Host列表中显示了当前处于运行状态的所有主机,在右侧列 表中显示了其中一台主机当前打开的端口信息,包括端口号、当前状态、服务进程的名称及 主机网卡的MAC地址等内容,收集到的信息非常全面。
步骤9:单击拓扑(Topology)按钮,可以査看扫描发现的网络拓扑结构,如图所示。
步骤10:如果要保存Zenmap的扫描结果,可以选择Scan-*Save Scan选项,并进行保 存,默认保存格式为.xml,如图所示。
步骤11:在实验中,可以对同一对象范围或同一对象范围中的不同部分进行多次扫描, 并对扫描结果进行比较,看是否存在不同。本实验中,在保存了第一次扫描结果后,接着修 改扫描目标(如192.168. 1.1-118X缩小了扫描范围),然后进行第二次扫描,并保存扫描结 果,将文件名确定为nmap02. xml。
然后,选择Tools—Compare Results选项,对两次扫描结果进行比较。其中,在A Scan 下拉列表中选择nmap on 192. 168. 1. 1-118选项,在B Scan下拉列表中选择nmap on 192. 168. 1-254选项,比较结果如图5-26所示。
其中,字符“_,,表明BScan中没有该行结果,相应地,字符“ + ”表明B Scan中增加了该 扫描结果。
由图中可以看出,两次扫描的IP范围不同。
三、实验小结
如结果分析、心得体会、参考文献,以及与老师交流或需要老师特别注意的地方等。
结果分析:
心得体会:通过本实验,使我对nmap和Zenmap两个典型工具的功能特点和使用方法有了一个较为全面的认识,通过比较分析,我也从中掌握了更多有关端口扫描的知识。并且通过实验结果我们可以看出与nmap 相比,Zenmap的优势表现在以下几个方面:
1.提供良好的交互性。Zenmap以直观的方式输出结果,甚至能绘制发现网络的拓扑。
2.可以在两个扫描结果之间进行比较。
3.能够对扫描结果进行跟踪。
4.能够帮助渗透测试人员多次运行相同配置进行扫描。
5.显示所执行的命令,以方便渗透测试人员检查。
解决报错
1.ndiff未安装
解决:安装ndiff后即可
更多推荐
所有评论(0)