使用 Nmap 扫描子网

NmapNmapBeginner
立即练习

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

简介

在本挑战中,你将运用 Nmap 这一网络安全专业人员常用的强大且多功能工具,进行网络扫描。Nmap 对于发现网络中的主机、服务以及潜在漏洞至关重要。你的任务是对本地主机地址执行一系列扫描,展示你对 Nmap 功能的理解,并解释扫描结果。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") subgraph Lab Skills nmap/basic_syntax -.-> lab-415954{{"使用 Nmap 扫描子网"}} nmap/port_scanning -.-> lab-415954{{"使用 Nmap 扫描子网"}} nmap/target_specification -.-> lab-415954{{"使用 Nmap 扫描子网"}} end

执行网络扫描

在这一步骤中,你将使用 Nmap 扫描一系列本地主机地址并分析结果。

任务

  • 使用 Nmap 扫描本地主机范围(从 127.0.0.1127.0.0.10)中的前 10 个 IP 地址。这是为了模拟目的。
  • 识别该范围内活跃主机的数量。
  • 找到一个运行 SSH 服务的主机。

要求

  • ~/project 目录中执行所有命令。
  • 使用适当的 Nmap 选项扫描开放的端口并识别服务。
  • 将扫描结果保存到 ~/project 目录中名为 scan_results.txt 的文件中。

示例

运行扫描后,你的 scan_results.txt 文件可能包含类似以下的输出:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds
✨ 查看解决方案并练习

总结

在本挑战中,你运用了 Nmap 的知识对一系列本地主机地址进行了网络扫描。你学习了如何执行基本的 Nmap 扫描、将结果保存到文件,并通过解释输出来收集有关本地服务的重要信息。

本次实验强化了网络扫描在网络安全和系统管理中的重要性。通过识别本地主机范围内的活跃主机和开放服务,你模拟了专业人员为维护系统安全和服务清单而执行的常见任务。

请记住,在现实场景中,扫描任何网络之前,务必确保你已获得适当的授权。未经授权的扫描可能是非法且不道德的。