![黑客攻防从入门到精通:绝招版(第2版)](https://wfqqreader-1252317822.image.myqcloud.com/cover/48/31418048/b_31418048.jpg)
1.2.1 使用nmap工具探测系统
nmap是一个开源免费的网络发现工具,通过它能够找出网络上在线的主机,并测试主机的哪些端口处于监听状态;接着通过端口确定主机上运行的应用程序类型与版本信息;最后利用它还能侦测出操作系统的类型和版本。由此可见,nmap是一个功能非常强大的网络探测工具,同时它也成为网络黑客的最爱,因为nmap所实现的这些功能正好满足了黑客入侵网络的基本要求。
步骤1:双击桌面上“Nmap-Zenmap GUI”程序图标,启动程序。
步骤2:Zenmap程序操作主界面如图1.2.1-1所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/007-i.jpg?sign=1739898103-2SekO5P10oBn7I8phkLIr3fKF8gQCzbz-0-084b1a4f19a7e80aaeddd252cd0ca853)
图1.2.1-1
步骤3:从该界面可以看到Zenmap工具分为3个部分:第1部分用于指定扫描目标、命令、描述信息;第2部分显示扫描的主机;第3部分显示扫描的详细信息,如图1.2.1-2所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/007-2-i.jpg?sign=1739898103-OvB5mYsrS2oqf8iaFpe5Kf6jOkZm3S3N-0-cfc4dffaf06bfdb14e94353f2692d0d2)
图1.2.1-2
步骤4:这里在“目标”文本框中输入10.216.153.0/24,在“配置”一栏中选择“Intense scan”选项,然后单击“扫描”按钮,显示如图1.2.1-3所示的界面,右侧栏显示了Nmap输出的相关信息。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/007-3-i.jpg?sign=1739898103-VjRQShBuqTlOkSlCLBTQ1mbBIx44VyMk-0-a1e5787578f90c0dad6d92e3a7f700ca)
图1.2.1-3
步骤5:从该界面可以看到在10.216.153.0/24网络内所有主机的详细信息。Zenmap的左侧栏显示了该网络内活跃的主机,如图1.2.1-4所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/007-4-i.jpg?sign=1739898103-cQ3wqmKGO5D3vwYCm2Zl5NXTzTccu8hD-0-d7e4a25fcc9b27b18586e381c93de46e)
图1.2.1-4
步骤6:这里还可以通过切换选项卡,选择查看每台主机的端口号。例如,查看主机127.0.0.1的端口号/主机,单击“端口/主机”选项卡,右侧栏显示了主机127.0.0.1的端口号相关信息,它开启了1、3、4、6等端口,如图1.2.1-5所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/007-5-i.jpg?sign=1739898103-gk5CUgMxmL0V30XZbYN38Sal4gmrGS3h-0-9526984302d83820dcc908729d307d31)
图1.2.1-5
步骤7:单击“拓扑”选项卡,查看主机127.0.0.1的拓扑结构,右侧栏显示了主机127.0.0.1的拓扑结构,如图1.2.1-6所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/008-i.jpg?sign=1739898103-gpWqC8Fr6fLSco573VtG09k50voTJVvh-0-5e82e66e5952ae45e86ab3febf1e2490)
图1.2.1-6
步骤8:单击“主机明细”选项卡,查看主机10.216.153.244的主机详细信息,右侧栏显示了主机10.216.153.244的详细信息,如主机的状态、地址及操作系统等,如图1.2.1-7所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/008-2-i.jpg?sign=1739898103-2m0HNiVPg2H9ydsuM4NrJpIHkftELEWp-0-b5061728d0182ffda4b0fcedf5bc44dc)
图1.2.1-7
步骤9:单击“扫描”选项卡,右侧栏显示了10.216.153.0/24网络中正在运行和未保存的扫描程序,如图1.2.1-8所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/008-3-i.jpg?sign=1739898103-n8Bi2sXF2J6tzLNZ0zpNLlQS8IYtHLBU-0-ecf750551fc405a92834daf0f6b6b0bd)
图1.2.1-8
步骤10:如果扫描结果中主机条目太多,无法找到我们想要的目标网络,则可以单击“过滤主机”按钮,在弹出的“主机过滤”文本框中输入我们要寻找的目标网络,如10.216.153.244,在Zenmap的左侧栏会只显示主机10.216.153.244,如图1.2.1-9所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/008-4-i.jpg?sign=1739898103-EQiZRgZ0MtdVVbomLMMkXgmaXT15QehN-0-0cebe504228df3fe9215d03035f963ba)
图1.2.1-9
步骤11:如果要查看该主机有哪些网络服务,单击“服务”按钮,在Zenmap的左侧栏会显示主机存在的服务信息,如图1.2.1-10所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/009-i.jpg?sign=1739898103-MgiOsQYjS9LLsQAbAZtSjZQEPn7P4YEX-0-44d59617e9e0d778ea41acccd21598af)
图1.2.1-10
步骤12:想要保存扫描结果,可以单击功能栏中“扫描”选项,在弹出的选项中单击“保存所有扫描到目录”,选择要保存到的路径,退出即可,如图1.2.1-11所示。
![](https://epubservercos.yuewen.com/61A327/17007299804293806/epubprivate/OEBPS/Images/009-2-i.jpg?sign=1739898103-BM8q2qwhGb4ZDG6XvUHw8pCpQ2oFOztQ-0-f3cd3ef797f5e98dbd85f60354c11ecf)
图1.2.1-11
综上所述,利用nmap工具实现网络发现与管理,无论在效率上还是准确性上,都比传统的基于SLP或者基于预定义的端口扫描技术有优势。更为重要的是,它是一种带外管理方法,无需在被管理主机上安装任何Agent程序或者服务,这就增加了网络管理的灵活性和松散耦合性,因此值得广大网络安全员和开发者了解与掌握。