端口扫描:zenmap工具的使用

caocao1年前教程189

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

kali端口扫描

首先下载kali,参考我的本博文:

一、实验目的

在学习TCP三次握手、TCP/UDP端口、服务进程等网络基本知识的基础上,通过对 Zenmap和nmap工具使用方法的练习,进一步掌握端口扫描的实现方法。

二、实验内容、步骤、结果

如操作环境、系统配置、操作步骤、程序源代码、测试数据、测试结果、截屏等。

(1)操作环境:VMware Workstation Pro

(2)系统配置:Kali-Linux-2021.3-vmware-amd64.vmx

(3)实验条件:为了取得更好的实验效果,建议本实验在局域网中进行。本实验中攻击者仍然采用运行BT5(已被合并至kali)的计算机,需要在该主机上运行Zenmap和nmap工具。

(4)操作步骤:

步骤1:正确登录kali系统。

步骤2:选择菜单栏上的Terminal选项,打开终端操作窗口。参考博文设置root用户登录:重启虚拟机登陆,账号:root;密码:root(自己设置的)

步骤 3 :首先下载zenmap:

kali端口扫描kali端口扫描

其次安装zenmap:先将zenmap-7.92-1.noarch.rpm拖入kali-linux系统中的:/root/下载/ 路径下,然后在root终端输入:

1.apt-get install alien fakeroot ——2021 Kali 不支持 rmp 命令,我们要安装转化工具

kali端口扫描

2.若报错输入按照提示输入 apt-get install alien fakeroot --fix-missing apt --fix-broken install apt-get update (没有可忽略)

kali端口扫描kali端口扫描kali端口扫描

3.转化工具安装完成后进入rpm所在目录cd /root/下载/,4.fakeroot alien zenmap-7.92-1.noarch.rpm,5.dpkg -i zenmap7.92-2all.deb

kali端口扫描kali端口扫描

安装完成后,运行Zenmap:Zenmap提供了 11种可供选择的扫描方式,可以通过单击Profile菜单项来选择。在选择了具体的扫描方式后,就可以看到相应扫描方式所采用的命令,所执行的命令显示在Command框中,如图5-1所示。

kali端口扫描

步骤4:如果扫描方式不符合攻击者的当前要求,可以创建一个新的扫描(New Profile or Command),或者在已有扫描方式的基础上进行编辑(Edit Selected Profile),如图5-2所示。

kali端口扫描

步骤5: 在本实验中,可以选择New Profile or Command选项,打开Profile Editor对话框,如图5-3所示。在Profile name文本框中输入一个标识本次扫描操作的名称。

kali端口扫描

步骤6:选择Scan选项卡后,出现如图5-4所示的对话框。在该对话框中出现了Profile、Scan、Ping、Scripting、Target、Source、Other、Timing等选项。读者可根据具体的攻击实验需要进行选择和配置。本实验将对192.168.1.1-254网段中的主机端口进行扫描,所有信息输入结束后,单击Save Changes按钮进行确认。

kali端口扫描

需要说明的是,在具体实验过程中,读者可结合不同情况,通过选取不同的选项,学习扫描过程,并对扫描结果进行分析,以便对工具的应用和功能有更加全面的认识,同时对知识的系统掌握也会有所帮助。

步骤7:选择mrn选项,如图5-5所示。

步骤8:单击Scan按钮,开始对192.168.1.1-254网段存在的主机进行端口扫描,扫描结果如图5-6所示。其中,在Host列表中显示了当前处于运行状态的所有主机,在右侧列表中显示了其中一台主机当前打开的端口信息,包括端口号、当前状态、服务进程的名称及主机网卡的MAC地址等内容,收集到的信息非常全面。

kali端口扫描kali端口扫描

步骤9:单击拓扑(Topology)按钮,可以查看扫描发现的网络拓扑结构,如图所示。

步骤10:如果要保存Zenmap的扫描结果,可以选择Scan-*Save Scan选项,并进行保存,默认保存格式为.xml,如图所示。

kali端口扫描

步骤11:在实验中,可以对同一对象范围或同一对象范围中的不同部分进行多次扫描,并对扫描结果进行比较,看是否存在不同。本实验中,在保存了第一次扫描结果后,接着修改扫描目标(如192.168.1.1-118X缩小了扫描范围),然后进行第二次扫描,并保存扫描结果,将文件名确定为nmap02.xml。然后,选择Tools—Compare Results选项,对两次扫描结果进行比较。其中,在A Scan下拉列表中选择nmap on 192.168.1.1-118选项,在B Scan下拉列表中选择nmap on 192.168.1-254选项,比较结果如图5-26所示。

kali端口扫描

其中,字符“_”表示B Scan中没有该行结果,相应地,字符“+”表示B Scan中增加了该扫描结果。

由图中可以看出,两次扫描的IP范围不同。

三、实验小结

如结果分析、心得体会、参考文献,以及与老师交流或需要老师特别注意的地方等。

结果分析:

心得体会:通过本实验,使我对nmap和Zenmap两个典型工具的

相关文章

15款针对Android手机的免费攻击App

15款针对Android手机的免费攻击App

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 【IT168 评论】随着...

Win11安装Linux子系统教程,错误代码解决和常用命令一览

Win11安装Linux子系统教程,错误代码解决和常用命令一览

FocusOn:科技圈最新动态,各类App/客户端评测,软件工具资源搜罗整合,正经计算机关联知识科普 No.189 - Win11安装Linux子系统教程,错误代码解决和常用命令一览! 之前吵的大热...

在 VirtualBox 上安装 Kali Linux 的最安全快捷的方式

在 VirtualBox 上安装 Kali Linux 的最安全快捷的方式

在 VirtualBox 上安装 Kali Linux 本教程将向你展示如何以最快的方式在运行于 Windows 和 Linux 上的 VirtualBox 上安装 Kali Linux。Kali L...

黑客是如何获取足够的流量以支撑其发动DDOS攻击?

黑客是如何获取足够的流量以支撑其发动DDOS攻击?

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 DDoS攻击是互联网上最...