Windows平台上使用Zenmap 进行扫描操作

参考文档

https://www.freebuf.com/sectool/141607.html

实验环境

  • Windows 操作系统
  • Zenmap
  • 扫描建立在Vmware中的OWASP之上

实验准备

1 启动Nmap-Zenmap GUI应用程序,默认参数命令如下

Intense scan中的nmap -T4 -A -v
  • T 设置时间模板
  • 时间模板名称有paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)和insane (5)
  • paranoid、sneaky模式用于IDS躲避
  • Polite模式降低了扫描速度以使用更少的带宽和目标主机资源。
  • Normal为默认模式因此-T3 实际上是未做任何优化。
  • Aggressive模式假设用户具有合适及可靠的网络从而加速扫描.
  • nsane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。
  • -A
  • OS识别,版本探测,脚本扫描和traceroute
  • -v
  • 打印版本信息

实验步骤

步骤一

查询OWSAP虚拟机中的IP信息

ip addr

步骤二

  • 基本快速扫描
  • Nmap 默认发送一个arp的ping数据包来探测目标主机在1-10000范围内所开放的端口。
nmap 目标IP地址

步骤三

  • sP ping 扫描
  • nmap 可以利用类似window/linux 系统下的ping方式进行扫描
nmap -sP 目标IP地址范围

步骤四

  • sS SYN半开放扫描
  • Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描因为这种技术使得Nmap不需要通过完整的握手就能获得远程主机的信息。Nmap发送SYN包到远程主机但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限。
nmap -sS 目标IP地址

步骤五

  • sT TCP扫描
  • 不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口。
nmap -sT 目标IP地址

步骤六

  • sV Version版本检测扫描
  • 本检测是用来扫描目标主机和端口上运行的软件的版本.它不同于其它的扫描技术它不是用来扫描目标主机上开放的端口不过它需要从开放的端口获取信息来判断软件的版本.使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口。
nmap -sV 目标IP地址

步骤七

  • O OS操作系统类型的探测
  • 远程检测操作系统和软件Nmap的OS检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的通过获取的信息你可以知道已知的漏洞。Nmap有一个名为的nmap-OS-DB数据库该数据库包含超过2600操作系统的信息。Nmap把TCP和UDP数据包发送到目标机器上然后检查结果和数据库对照。
nmap -O 目标IP地址

步骤八

  • A OS识别,版本探测,脚本扫描和traceroute综合扫描
  • 此选项设置包含了1-10000的端口ping扫描操作系统扫描脚本扫描路由跟踪服务探测。
nmap -A 目标IP地址

步骤九

  • 使用脚本扫描服务器的常见漏洞
nmap --script vuln 目标IP地址

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇