- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
利用NMAP识别DVWA的服务及操作系统
【实训目的】
1.掌握Nmap的安装及使用方法;
2.能利用Nmap识别目标系统的操作系统类型及启用的端口。
【实训原理】
Nmap是一个综合的、功能全面的端口扫描工具。Nmap可以用来查找目标
网络中在线主机。其判断主机在线之后,再进一步发送数据包,判断是否开启相
应端口,发现端口开启后,再进一步检查服务协议、应用程序名称、版本号、主
机名、设备类型和操作系统信息。在进行操作系统识别时,nmap向远程主机发
送系列数据包,并检查回应。然后与操作系统指纹数据库进行比较,并打印出匹
配结果的细节。
【实训步骤】
步骤一、下载并安装Nmap
Nmap是一个跨平台的系统,可以安装到Windows、Linux、Unix、Mac等操
作系统中,安装包可以在/download.html下载,根据操作系统下
载相应的安装包,如系统为Windows,选择MicrosoftWindowsbinaries选项下的
安装包下载。
在Windows系统中安装Nmap非常简单,按照提示进行安装即可。
为了使用更方便,安装完Nmap后需要配置环境变量,即把Nmap安装目录
添加到环境变量中。
步骤二、扫描DVWA系统所有的端口
在命令提示符输入nmap–p1-65535目标IP,即可扫描出开放的端口。通过
-p参数指定扫描所有端口,扫描结果如下图:
图2-4NMAP扫描所有端口的结果
NAMP扫描的端口状态常有open(开放的),closed(关闭的),filtered(被过滤
的)三种,filtered状态不能确定是否开放。
步骤三、扫描DVWA系统指定的端口
在命令提示符下输入:nmap–p1-1024目标IP,扫描1-1024的端口,结果
如下图所示:
图2-5NMAP扫描部分端口的结果
通过-p1-1024指定的扫描的端口范围,从步骤二、三的扫描时间来看,指定
扫描端口能明显减少扫描时间。
步骤四、扫描目标系统的操作系统
在命令提示符下输入:nmap–O目标IP,如下图:
图2-6NMAP扫描操作系统的结果
在红色标注框中,可看到DVWA系统所在主机的操作系统为windows10。
步骤五、扫描目标系统服务的版本
在命令提示符下输入:nmap–sV目标IP
图2-7NMAP扫描系统服务版本的结果
在扫描结果中,可以看到各服务的版本,如http服务所采用的版本为apache
httpd2.4.17。
步骤六、用激烈扫描参数全面扫描DVWA系统
在命令提示符输入:nmap–A目标IP,结果如下图所示:
图2-8NMAP激烈扫描的结果
扫描结果可以看到服务的版本号、获取的指纹信息、发出的请求、操作系统
信息、路由信息等,其相当于打开OS指纹识别和版本探测参数。
【实训总结】
通过实验可以看到:
1、Nmap功能强大,但使用非常灵活,只需要几个参数即可快速进行扫描。
2、Nmap扫描的结果清楚易读,端口状态常用open、close、filtered三种。
您可能关注的文档
- Web安全与防护 实训指南 9.1Typecho1.0反序列化漏洞利用与分析.pdf
- Web安全与防护 实训指南 8.1跨站请求伪造漏洞的利用与防范.pdf
- Web安全与防护 实训指南 7.1文件包含漏洞的利用与防范.pdf
- Web安全与防护 实训指南 6.1命令执行漏洞渗透测试与绕过.pdf
- Web安全与防护 实训指南 5.2.5 .htaccess文件攻击.pdf
- Web安全与防护 实训指南 5.2.4%00截断上传攻击.pdf
- Web安全与防护 实训指南 5.2.3MIME验证与绕过.pdf
- Web安全与防护 实训指南 5.2.2黑名单及白名单过滤扩展名机制与绕过.pdf
- Web安全与防护 实训指南 5.2.1客户端检测机制绕过.pdf
- Web安全与防护 实训指南 5.1利用中国菜刀连接WebShell.pdf
文档评论(0)