-
20169217 2016-2017-2 《网络攻防实践》第九周学习总结
实践内容 nmap扫描端口 首先查看windows靶机地址 ip地址为222.28.133.127 靶机使用的操作系统是windows 2000 使用nmap -O 222.28.133.127 查看靶机的活跃端口,同样可以查看其开设了那些服务 使用nmap -sS 222.28.133.127 查 -
网络攻防 第九周学习总结
Nmap实验 扫描靶机 nmap 通过主机探测,确定测试目标地址后,往往需要对主机信息做更完善的扫描。 nmap可以完成以下任务:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。 实际应用场合:通过对设备或者防火墙的探测来审计他的安全性;探测目标主机所开放的端口;通过识别新的服务器审计网 -
20169218 2016-2017-2 《网络攻防实践》 nmap的使用
nmap相关知识介绍 nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必 -
Nmap
网络扫描 主机扫描,找出网段内活跃的主机 使用fping扫描192.168.136.0/24网段。 a :显示活跃的主机ip; s :显示网段活跃主机总数; r :设置重试次数; g :+测试网段。 使用nmap sP对网段192.168.136.0/24网段扫描,显示所有255个ip所属的主机都活 -
20169219 Nmap扫描实验
提交用 namp 对Windows 靶机,SEED靶机,Linux靶机的扫描的命令和结果进行截图 一、首先分析Linux靶机Metasploitable 扫描Metasploitableb靶机 扫描Metasploitableb靶机的操作系统 扫描开放的UDP端口 操作系统版本 二、Windows靶 -
20169208 2016-2017-2 《网络攻防实践》nmap扫描实践
20169208 2016 2017 2 《网络攻防实践》nmap扫描实践 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。 nmap基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务 -
20169220 <网络攻防实践> 第九周实验——Nmap
攻击机靶机IP(截图见上一篇博客) Kali:192.168.217.129 Metasploitable_Winxp_sp1:192.168.217.132 Metasploitable2_Linux:192.168.217.136 SEED_Ubuntu9:192.168.217.137 扫描结 -
《网络攻防》第九周学习总结
一、Nmap实验 1、查看linux靶机的IP地址 2、在攻击机kali上使用nmap扫描靶机的相关信息 可以看到主机在线 还探测到了使用的一些软件的版本 Apache httpd 2.2.8 ((Ubuntu) DAV/2) MySQL 5.0.51a 3ubuntu5 Apache Jserv -
20169205 2016-2017-2 实验二nmap的使用与分析
20169205 2016 2017 2 实验二Nmap的使用与分析 实验所用知识总结 Nmap扫描基础 当用户对Nmap工具了解后,即可使用该工具实施扫描。通过上一章的介绍,用户可知Nmap工具可以分别对主机、端口、版本、操作系统等实施扫描。但是,在实施这些扫描工作之前,需要先简单了解下Nmap工 -
搭建网络攻防环境
 