端口扫描:zenmap工具的使用

caocao1年前教程252

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

kali端口扫描

首先下载kali,参考我的本博文:

一、实验目的

在学习TCP三次握手、TCP/UDP端口、服务进程等网络基本知识的基础上,通过对 Zenmap和nmap工具使用方法的练习,进一步掌握端口扫描的实现方法。

二、实验内容、步骤、结果

如操作环境、系统配置、操作步骤、程序源代码、测试数据、测试结果、截屏等。

(1)操作环境:VMware Workstation Pro

(2)系统配置:Kali-Linux-2021.3-vmware-amd64.vmx

(3)实验条件:为了取得更好的实验效果,建议本实验在局域网中进行。本实验中攻击者仍然采用运行BT5(已被合并至kali)的计算机,需要在该主机上运行Zenmap和nmap工具。

(4)操作步骤:

步骤1:正确登录kali系统。

步骤2:选择菜单栏上的Terminal选项,打开终端操作窗口。参考博文设置root用户登录:重启虚拟机登陆,账号:root;密码:root(自己设置的)

步骤 3 :首先下载zenmap:

kali端口扫描kali端口扫描

其次安装zenmap:先将zenmap-7.92-1.noarch.rpm拖入kali-linux系统中的:/root/下载/ 路径下,然后在root终端输入:

1.apt-get install alien fakeroot ——2021 Kali 不支持 rmp 命令,我们要安装转化工具

kali端口扫描

2.若报错输入按照提示输入 apt-get install alien fakeroot --fix-missing apt --fix-broken install apt-get update (没有可忽略)

kali端口扫描kali端口扫描kali端口扫描

3.转化工具安装完成后进入rpm所在目录cd /root/下载/,4.fakeroot alien zenmap-7.92-1.noarch.rpm,5.dpkg -i zenmap7.92-2all.deb

kali端口扫描kali端口扫描

安装完成后,运行Zenmap:Zenmap提供了 11种可供选择的扫描方式,可以通过单击Profile菜单项来选择。在选择了具体的扫描方式后,就可以看到相应扫描方式所采用的命令,所执行的命令显示在Command框中,如图5-1所示。

kali端口扫描

步骤4:如果扫描方式不符合攻击者的当前要求,可以创建一个新的扫描(New Profile or Command),或者在已有扫描方式的基础上进行编辑(Edit Selected Profile),如图5-2所示。

kali端口扫描

步骤5: 在本实验中,可以选择New Profile or Command选项,打开Profile Editor对话框,如图5-3所示。在Profile name文本框中输入一个标识本次扫描操作的名称。

kali端口扫描

步骤6:选择Scan选项卡后,出现如图5-4所示的对话框。在该对话框中出现了Profile、Scan、Ping、Scripting、Target、Source、Other、Timing等选项。读者可根据具体的攻击实验需要进行选择和配置。本实验将对192.168.1.1-254网段中的主机端口进行扫描,所有信息输入结束后,单击Save Changes按钮进行确认。

kali端口扫描

需要说明的是,在具体实验过程中,读者可结合不同情况,通过选取不同的选项,学习扫描过程,并对扫描结果进行分析,以便对工具的应用和功能有更加全面的认识,同时对知识的系统掌握也会有所帮助。

步骤7:选择mrn选项,如图5-5所示。

步骤8:单击Scan按钮,开始对192.168.1.1-254网段存在的主机进行端口扫描,扫描结果如图5-6所示。其中,在Host列表中显示了当前处于运行状态的所有主机,在右侧列表中显示了其中一台主机当前打开的端口信息,包括端口号、当前状态、服务进程的名称及主机网卡的MAC地址等内容,收集到的信息非常全面。

kali端口扫描kali端口扫描

步骤9:单击拓扑(Topology)按钮,可以查看扫描发现的网络拓扑结构,如图所示。

步骤10:如果要保存Zenmap的扫描结果,可以选择Scan-*Save Scan选项,并进行保存,默认保存格式为.xml,如图所示。

kali端口扫描

步骤11:在实验中,可以对同一对象范围或同一对象范围中的不同部分进行多次扫描,并对扫描结果进行比较,看是否存在不同。本实验中,在保存了第一次扫描结果后,接着修改扫描目标(如192.168.1.1-118X缩小了扫描范围),然后进行第二次扫描,并保存扫描结果,将文件名确定为nmap02.xml。然后,选择Tools—Compare Results选项,对两次扫描结果进行比较。其中,在A Scan下拉列表中选择nmap on 192.168.1.1-118选项,在B Scan下拉列表中选择nmap on 192.168.1-254选项,比较结果如图5-26所示。

kali端口扫描

其中,字符“_”表示B Scan中没有该行结果,相应地,字符“+”表示B Scan中增加了该扫描结果。

由图中可以看出,两次扫描的IP范围不同。

三、实验小结

如结果分析、心得体会、参考文献,以及与老师交流或需要老师特别注意的地方等。

结果分析:

心得体会:通过本实验,使我对nmap和Zenmap两个典型工具的

相关文章

使用多种安全工具获取目标主机信息

使用多种安全工具获取目标主机信息

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 2019/1/9 晚上1...

fbinsttool.exe使用说明—如何用FbinstTool制作启动优盘?

fbinsttool.exe使用说明—如何用FbinstTool制作启动优盘?

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 fbinsttool.e...

Kali基本扫描工具

Kali基本扫描工具

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 Kali Linux T...

网络安全自学篇之Web漏洞及端口扫描之Nmap、ThreatScan和DirBu

网络安全自学篇之Web漏洞及端口扫描之Nmap、ThreatScan和DirBu

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 前言:Web渗透技术的核...