当前位置 - 股票行情交易網 - 國際漫評 - 描述使用Nmap對系統進行網絡端口掃描的過程

描述使用Nmap對系統進行網絡端口掃描的過程

實驗過程]

將實驗指導書的實驗過程縮寫,重點在於寫出實驗執行的具體步驟,以下是壹個實驗的書寫實例:

1、 運行實驗工具目錄下的Nmap安裝程序,安裝Nmap到系統中的默認路徑

2、 主機發現:運行如下命令:Nmap –sP 192.168.80.201,來判斷目標主機Windows

Server A是否可連通

3、 使用常規掃描方式對目標主機進行TCP端口掃描,運行如下命令:Nmap –sT

192.168.80.201

4、 使用SYN半掃描方式,對目標主機進行TCP端口掃描,運行如下命令:Nmap –sS

192.168.80.201

5、 對主機進行UDP端口掃描,運行如下命令:Nmap –sV 192.168.80.201

6、 探測目標主機的操作系統類型,運行如下命令:Nmap –O –P0 192.168.80.201

7、 運行Namp的圖形化前端程序Nmap,在“Target”中輸入掃描目標的IP地址

(192.168.80.201),然後在Profile預定義配置下拉框中選擇配置“Intense Scan , no Ping”,然後點擊菜單項“Profile”->“Edit Selected Profile”,切換到“Scan”選項卡,勾選上“Operation system detection”和“Version detection”,然後點擊“Save Changes”按鈕保存掃描配置,最後點擊“Scan”按鈕開始掃描。

具體參考 /view/881f49ca05087632311212a9.html