描述使用Nmap對系統進行網絡端口掃描的過程
實驗過程]
將實驗指導書的實驗過程縮寫,重點在於寫出實驗執行的具體步驟,以下是壹個實驗的書寫實例:
1、 運行實驗工具目錄下的Nmap安裝程序,安裝Nmap到系統中的默認路徑
2、 主機發現:運行如下命令:Nmap –sP 192.168.80.201,來判斷目標主機Windows
Server A是否可連通
3、 使用常規掃描方式對目標主機進行TCP端口掃描,運行如下命令:Nmap –sT
192.168.80.201
4、 使用SYN半掃描方式,對目標主機進行TCP端口掃描,運行如下命令:Nmap –sS
192.168.80.201
5、 對主機進行UDP端口掃描,運行如下命令:Nmap –sV 192.168.80.201
6、 探測目標主機的操作系統類型,運行如下命令:Nmap –O –P0 192.168.80.201
7、 運行Namp的圖形化前端程序Nmap,在“Target”中輸入掃描目標的IP地址
(192.168.80.201),然後在Profile預定義配置下拉框中選擇配置“Intense Scan , no Ping”,然後點擊菜單項“Profile”->“Edit Selected Profile”,切換到“Scan”選項卡,勾選上“Operation system detection”和“Version detection”,然後點擊“Save Changes”按鈕保存掃描配置,最後點擊“Scan”按鈕開始掃描。
具體參考 /view/881f49ca05087632311212a9.html