学习总结
- 在使用nmap时常用的命令
| 类型 | 说明 |
|---|---|
| -sT | TCP connect Scan |
| -sS | TCP SYN Scan |
| -sA | TCP ACK Scan |
| -sF | TCP FIN Scan |
| -sN | TCP Null Scan |
| -sF | TCP FIN Scan |
| -sN | TCP Null Scan |
| -O | 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志 |
| -p | 这个选项让你选择要进行扫描的端口号的范围 |
| -r | 告诉nmap不要打乱被扫描端口的顺序 |
| -oN | 把扫描结果重定向到一个可读的文件中 |
| -g | 设置扫描的源端口 |
-
网络信息收集方法
- 网络踩点
- Web搜索与挖掘
- IP与DNS查询
-
网络拓扑侦察: tracert也被称为Windows路由跟踪实用程序,在命令提示符(cmd)中使用tracert命令可以用于确定IP数据包访问目标时所选择的路径。
使用tracert命令跟踪访问百度所选择的路径

-
网络扫描:基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探 测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。
- 主机扫描
- 端口扫描
- 操作系统与网络服务辨识
- 漏洞扫描
-
网络查点
- 旗标抓取
- 网络服务查点
实践一:DNS与IP查询
任务一:DNS域名查询获取指定信息
- 通过站长之家:http://whois.chinaz.com/ 查询whois信息。

- 使用ping命令和nslookup命令查询IP地址


- 查询IPwhois信息:http://tool.chinaz.com/ipwhois
结果:http://old.tool.chinaz.com/ipwhois/?q=112.48.132.101
位于福建省厦门市

任务二:获取好友IP地址并查询具体地理位置
用系统自带工具查看qq对方ip地址
但结果并不准确。

实践二:nmap
- 首先使用ipconfig命令确定靶机IP地址:192.168.200.124

- 在攻击机中使用nmap命令扫描靶机:nmap -PP 192.168.200.124
-PP的ICMP time stamp时间戳扫描在大多数防火墙配置不当时可能会得到回复,可以以此方式来判断目标主机是否存活。倘若目标主机在线,该命令还会探测其开放的端口以及运行的服务。

- 同时得到开放的端口及服务

- 使用TCP connect方式扫描

- 使用【nmap -O】命令对靶机的操作系统进行探测,没有匹配

- 然后对seed主机进行探测,结果如下:

- 使用【nmap -sV】命令对靶机的网络服务类型进行探查

实践三:Nessus
- WinXPAttacker虚拟机中自带Nessus,【开始-所有程序-扫描工具-Nessus-Nessus Client】。首次点击时会提示不安全,点击下面的添加例外。【用户名administrator 密码 mima1234】
- 然后点击【Policies-Add】添加一个扫描策略,添加完后要重新进一下软件,否侧下一步无法选用。

- 然后点击【Scans-Add】添加一个扫描并开始扫描。


- 当显示扫描结束时可以得到扫描报告


问题
- WinXPAttacker虚拟机中自带Nessuss打不开
首次点击时会提示不安全,点击下面的添加例外。【用户名administrator 密码 mima1234】与开机时所填相同。
- Nessus的扫描策略的添加和配置
查看nessus自定义扫描策略,有了了解,并成功添加并应用。
学习感悟
在这次学习中,了解了各种的扫描方法和扫描工具,并深刻认识到保护好自己的隐私的重要性。对于nmap和nessus的使用还需要进一步熟练。