《網路攻防》第9周作業

2022-08-30 00:42:17 字數 2448 閱讀 9963

nmap是一款知名的埠掃瞄工具,在網路掃瞄當中發揮著巨大的作用。

在這裡,我選擇的攻擊機為kali rolling(ip 192.168.37.120),靶機包括windows metasploitable(ip 192.168.37.160)、linux metasploitable(ip 192.168.37.130)、seed虛擬機器(ip 192.168.37.180)。

首先使用nmap -sp 192.168.37.0/24對這個網段的主機進行掃瞄,尋找活躍主機:

可以看到,一共掃瞄到5臺活躍主機,其中有兩台分別是kali自己和電腦主機,其餘三颱就是所要掃瞄的靶機。

1.對windows metasploitable進行掃瞄

檢視開啟的tcp埠,右端顯示具體開啟的tcp網路服務:

檢視開啟的udp埠,右端顯示具體開啟的udp網路服務:

檢視網路服務版本:

檢視目標靶機的系統版本:

2.對linux metasploitable進行掃瞄

檢視開啟的tcp埠:

檢視開啟的udp埠:

使用nmap -su後,沒有返回埠資訊,故推斷目標機沒有開啟udp埠服務,為驗證這個結論,在linux靶機上輸入netstat -u -a來檢視本機udp服務情況:

可以看到,確實沒有開啟的udp服務。

檢視網路服務版本:

檢視目標靶機的系統版本:

3.對seed虛擬機器進行掃瞄

檢視開啟的tcp埠:

檢視開啟的udp埠:

與linux的靶機一樣,沒有udp埠資訊返回。在seed上也可檢視,確實沒有開啟的udp服務。

檢視網路服務版本:

檢視目標靶機的系統版本:

本週主要學習了《網路攻防---技術與實踐》第9、10章的內容,主要學習了惡意**攻防軟體安全攻防

確定後,點選tree viwe當中的 q* ,代表查詢所有內容,接著在右側 command 當中輸入nmap的命令,為了生成掃瞄報告,要在命令當中輸出乙個xml檔案:

點選run執行後,結果中會有乙個 out.xml的檔案,選中並點選import,此時在介面左側就可以看到生成的樹狀報告:

本週又重新回顧了nmap工具的使用,發現有些用法已經遺忘,這些工具應該經常使用,多注重實踐,才能慢慢熟記於心。

完成網路攻防課程的學習,完成各種攻防實踐操作。

周次教材學習

部落格(新增/累計)

第1周(實驗樓學習)

(實驗樓學習)

1/1第2周

第1、2章

5/51/2

第3週第3章

5/10

2/4第4周

第4章5/15

1/5第5周

第11、12章

5/20

1/6第6周

第5、6章

5/25

1/7第7周

第7章5/30

1/8第8周

第8章5/35

1/9第9周

第9、10章

3/38

1/10

1.滲透測試之magictree使用教程

第9周作業

題1 檢視記憶體占用情況 root use01 ps auxh awk sort k 2 t nr head 6595 1.7 6049 1.4 6104 0.8 6097 0.6 6048 0.6 6853 0.5 6733 0.4 6732 0.4 6598 0.4 6596 0.4題2 迴圈p...

第9周程式設計作業

敲 是真的累,這章要打好多字 題目內容 設計乙個person類,包含name age 屬性以及對這些屬性操作的方法。實現並測試這個類。根據類的封裝性要求,把name age 宣告為私有的資料成員,宣告公有的成員函式register showme 來訪問這些屬性,在register 函式中對資料成員進...

20159320《網路攻防實踐》第9周教材總結

這次部落格就不按照書上知識點框架做一些敘述了,首先先給一些基本的簡述 1 惡意 分類 計算機病毒 特洛伊木馬 惡意移動 蠕蟲 後門 殭屍程式 核心套件。2 中國的病毒 cih 冰河 灰鴿子 大盜 機器狗 磁碟機。3 網路蠕蟲內部組成結構 彈頭 傳播引擎 目標選擇演算法 掃瞄引擎 有效載荷。5 後門 ...