端口扫描:zenmap工具的使用
首先下载kali,参考我的本博文:
一、实验目的
在学习TCP三次握手、TCP/UDP端口、服务进程等网络基本知识的基础上,通过对 Zenmap和nmap工具使用方法的练习,进一步掌握端口扫描的实现方法。
二、实验内容、步骤、结果
如操作环境、系统配置、操作步骤、程序源代码、测试数据、测试结果、截屏等。
(1)操作环境:VMware Workstation Pro
(2)系统配置:Kali-Linux-2021.3-vmware-amd64.vmx
(3)实验条件:为了取得更好的实验效果,建议本实验在局域网中进行。本实验中攻击者仍然采用运行BT5(已被合并至kali)的计算机,需要在该主机上运行Zenmap和nmap工具。
(4)操作步骤:
步骤1:正确登录kali系统。
步骤2:选择菜单栏上的Terminal选项,打开终端操作窗口。参考博文设置root用户登录:重启虚拟机登陆,账号:root;密码:root(自己设置的)
步骤 3 :首先下载zenmap:
其次安装zenmap:先将zenmap-7.92-1.noarch.rpm拖入kali-linux系统中的:/root/下载/ 路径下,然后在root终端输入:
1.apt-get install alien fakeroot ——2021 Kali 不支持 rmp 命令,我们要安装转化工具
2.若报错输入按照提示输入 apt-get install alien fakeroot --fix-missing apt --fix-broken install apt-get update (没有可忽略)
3.转化工具安装完成后进入rpm所在目录cd /root/下载/,4.fakeroot alien zenmap-7.92-1.noarch.rpm,5.dpkg -i zenmap7.92-2all.deb
安装完成后,运行Zenmap:Zenmap提供了 11种可供选择的扫描方式,可以通过单击Profile菜单项来选择。在选择了具体的扫描方式后,就可以看到相应扫描方式所采用的命令,所执行的命令显示在Command框中,如图5-1所示。
步骤4:如果扫描方式不符合攻击者的当前要求,可以创建一个新的扫描(New Profile or Command),或者在已有扫描方式的基础上进行编辑(Edit Selected Profile),如图5-2所示。
步骤5: 在本实验中,可以选择New Profile or Command选项,打开Profile Editor对话框,如图5-3所示。在Profile name文本框中输入一个标识本次扫描操作的名称。
步骤6:选择Scan选项卡后,出现如图5-4所示的对话框。在该对话框中出现了Profile、Scan、Ping、Scripting、Target、Source、Other、Timing等选项。读者可根据具体的攻击实验需要进行选择和配置。本实验将对192.168.1.1-254网段中的主机端口进行扫描,所有信息输入结束后,单击Save Changes按钮进行确认。
需要说明的是,在具体实验过程中,读者可结合不同情况,通过选取不同的选项,学习扫描过程,并对扫描结果进行分析,以便对工具的应用和功能有更加全面的认识,同时对知识的系统掌握也会有所帮助。
步骤7:选择mrn选项,如图5-5所示。
步骤8:单击Scan按钮,开始对192.168.1.1-254网段存在的主机进行端口扫描,扫描结果如图5-6所示。其中,在Host列表中显示了当前处于运行状态的所有主机,在右侧列表中显示了其中一台主机当前打开的端口信息,包括端口号、当前状态、服务进程的名称及主机网卡的MAC地址等内容,收集到的信息非常全面。
步骤9:单击拓扑(Topology)按钮,可以查看扫描发现的网络拓扑结构,如图所示。
步骤10:如果要保存Zenmap的扫描结果,可以选择Scan-*Save Scan选项,并进行保存,默认保存格式为.xml,如图所示。
步骤11:在实验中,可以对同一对象范围或同一对象范围中的不同部分进行多次扫描,并对扫描结果进行比较,看是否存在不同。本实验中,在保存了第一次扫描结果后,接着修改扫描目标(如192.168.1.1-118X缩小了扫描范围),然后进行第二次扫描,并保存扫描结果,将文件名确定为nmap02.xml。然后,选择Tools—Compare Results选项,对两次扫描结果进行比较。其中,在A Scan下拉列表中选择nmap on 192.168.1.1-118选项,在B Scan下拉列表中选择nmap on 192.168.1-254选项,比较结果如图5-26所示。
其中,字符“_”表示B Scan中没有该行结果,相应地,字符“+”表示B Scan中增加了该扫描结果。
由图中可以看出,两次扫描的IP范围不同。
三、实验小结
如结果分析、心得体会、参考文献,以及与老师交流或需要老师特别注意的地方等。
结果分析:
心得体会:通过本实验,使我对nmap和Zenmap两个典型工具的