介绍
在本实验中,你将学习如何使用 Nmap 扫描 IPv6 目标。本实验涵盖了几个关键操作,包括在回环地址上启用 IPv6 扫描、扫描一系列 IPv6 地址、运行 TCP 扫描、增加扫描的详细程度、将扫描结果保存到文件以及在 Xfce 终端中查看扫描结果。每个步骤都提供了实用的命令和解释,以帮助你有效地理解和执行 IPv6 扫描。
使用 nmap -6 ::1 启用 IPv6 扫描
在本步骤中,我们将使用 nmap 执行基本的 IPv6 扫描。nmap 是一个强大的网络扫描工具,用于通过发送数据包并分析响应来发现计算机网络上的主机和服务。-6 选项告诉 nmap 执行 IPv6 扫描。::1 是 IPv6 回环地址,相当于 IPv4 中的 127.0.0.1。它指的是你自己的机器。
在开始之前,了解 IPv6 地址 ::1 会有所帮助。在 IPv6 中,地址长度为 128 位,通常写成八组四位十六进制数字,用冒号分隔。:: 表示法用于表示一组或多组清零的十六进制数字序列。因此,::1 是 0000:0000:0000:0000:0000:0000:0000:0001 的简写。
现在,让我们执行扫描。
打开你的 Xfce 终端。
执行以下命令:
sudo nmap -6 ::1
此命令告诉 nmap 扫描 IPv6 回环地址(::1)。你需要使用 sudo,因为 nmap 通常需要提升的权限才能发送原始数据包。
输出将类似于以下内容:
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000073s latency).
Other addresses for ip6-localhost (not scanned): fe80::1%lo
Service detection performed. Please report any incorrect results.
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds
此输出表明 ::1 处的主机已启动并正在运行。它还显示了与 ip6-localhost 相关联的其他地址。扫描已成功完成。
使用 nmap -6 fe80::1-fe80::10 扫描 IPv6 范围
在本步骤中,我们将使用 nmap 扫描一系列 IPv6 地址。这对于发现特定网段内的主机很有用。fe80::/10 IPv6 地址范围用于链路本地地址,这些地址仅在本地网段内有效。地址 fe80::1 到 fe80::10 代表了这些链路本地地址中的一小段范围。
打开你的 Xfce 终端。
执行以下命令:
sudo nmap -6 fe80::1 - fe80::10
此命令告诉 nmap 扫描从 fe80::1 到 fe80::10 的 IPv6 地址范围。nmap 将向此范围内的每个地址发送数据包,并分析响应以确定是否存在主机以及它正在运行什么服务。
输出将类似于以下内容(确切输出取决于你的网络环境):
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for fe80::1
Host is up (0.00012s latency).
Other addresses for fe80::1: <MAC ADDRESS>%eth0
Nmap scan report for fe80::2
Host is down.
Nmap scan report for fe80::3
Host is down.
Nmap scan report for fe80::4
Host is down.
Nmap scan report for fe80::5
Host is down.
Nmap scan report for fe80::6
Host is down.
Nmap scan report for fe80::7
Host is down.
Nmap scan report for fe80::8
Host is down.
Nmap scan report for fe80::9
Host is down.
Nmap scan report for fe80::10
Host is down.
Nmap done: 10 IP addresses (1 host up) scanned in 2.54 seconds
在这个例子中,只有 fe80::1 被报告为已启动。该范围内的其他地址被报告为已关闭,这意味着 nmap 没有从这些地址收到响应。请注意,与 fe80::1 相关联的 MAC 地址也会显示出来。
使用 nmap -6 -sT ::1 运行 TCP 扫描
在本步骤中,我们将使用 nmap 对 IPv6 回环地址(::1)执行 TCP 扫描。-sT 选项指定进行 TCP 连接扫描。这种类型的扫描会完成完整的 TCP 三次握手(SYN、SYN-ACK、ACK)以与目标端口建立连接。这是一种可靠的扫描方法,但相对较慢且容易被检测到。
打开你的 Xfce 终端。
执行以下命令:
sudo nmap -6 -sT ::1
此命令告诉 nmap 对 IPv6 回环地址(::1)执行 TCP 连接扫描(-sT)。需要使用 sudo,因为 nmap 需要权限来执行网络扫描。
输出将类似于以下内容:
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000026s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
此输出表明 ::1 处的主机已启动并正在运行。它还显示所有 1000 个被扫描的端口都是关闭的。如果这些端口上没有正在主动监听的服务,这是一个常见的结果。
使用 nmap -6 -v ::1 增加详细程度
在本步骤中,我们将增加 nmap 扫描的详细程度。-v 选项会提高详细程度级别,提供有关扫描过程的更详细信息。这有助于你了解 nmap 正在执行的操作,并排查任何问题。
打开你的 Xfce 终端。
执行以下命令:
sudo nmap -6 -v ::1
此命令告诉 nmap 以增加的详细程度(-v)对 IPv6 回环地址(::1)执行扫描。
输出将比之前的扫描更详细。你会看到有关扫描阶段、发送的探测以及收到的响应的信息。例如:
Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning ::1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (4 total ports)
Nmap scan report for ip6-localhost (::1)
Host is up (0.0000090s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds
-v 选项可以多次使用(例如,-vv 或 -vvv)以进一步提高详细程度级别。每增加一个 -v 会提供更详细的信息。
使用 nmap -6 -oN ipv6.txt ::1 保存 IPv6 结果
在本步骤中,我们将把 nmap 扫描结果保存到一个文件中。-oN 选项指定输出应以普通格式保存到指定文件。这使你能够稍后查看扫描结果,或将其用于进一步分析。
打开你的 Xfce 终端。
执行以下命令:
sudo nmap -6 -oN ipv6.txt ::1
此命令告诉 nmap 对 IPv6 回环地址(::1)执行扫描,并将结果以普通格式保存到当前目录(~/project)下名为 ipv6.txt 的文件中。
扫描完成后,你可以使用文本编辑器或 cat 命令查看 ipv6.txt 文件的内容。
例如,使用 cat 查看文件内容:
cat ipv6.txt
输出将是扫描结果的可读格式,类似于你在终端上看到的内容。
## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed
## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds
在 Xfce 终端中查看 IPv6 扫描结果
在本步骤中,我们将查看在上一步中保存到 ipv6.txt 文件里的 IPv6 扫描结果。这将使你了解输出格式,并识别有关被扫描目标的关键信息。
打开你的 Xfce 终端。
使用
cat命令显示ipv6.txt文件的内容:
cat ipv6.txt
此命令会将文件内容打印到你的终端。你应该会看到类似这样的输出:
## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed
## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds
或者,你可以使用像 nano 这样的文本编辑器来打开并查看该文件:
nano ipv6.txt
这将在 nano 编辑器中打开 ipv6.txt 文件,使你能够滚动浏览结果并更仔细地检查它们。按 Ctrl + X 退出 nano。
输出提供了以下信息:
- 用于扫描的
nmap版本。 - 目标 IP 地址(在本例中为
::1)。 - 与该 IP 地址关联的主机名(如果可用)。
- 主机状态(已启动或已关闭)。
- 扫描端口列表及其状态(开放、关闭、被过滤等)。
- 扫描开始和完成的时间。
- 扫描总共花费的时间。
通过查看扫描结果,你可以深入了解目标系统的网络配置和安全态势。
总结
在本实验中,参与者学习了如何使用 Nmap 执行各种 IPv6 扫描。他们首先通过命令 sudo nmap -6 ::1 在回环地址 ::1 上启用基本的 IPv6 扫描,了解了 IPv6 地址表示法以及提升权限的必要性。他们还学习了扫描从 fe80::1 到 fe80::10 的 IPv6 范围,以发现特定网段内的主机。此外,他们还探索了运行 TCP 扫描、增加扫描的详细程度、将结果保存到文件以及在 Xfce 终端中查看扫描结果。



