1、安裝並使用Nmap掃描一個地址(本機、VPS、虛擬機器環境都可以),提供掃描結果截圖
nmap下載安裝: https://nmap.org/download#windows nmap概述: Nmap(“Network Mapper<網路對映器>”)是一款開放原始碼的網路探測和安全稽核的工具。 Nmap輸出的是掃描目標的列表,以及每個目標的補充資訊,至於是哪些補充資訊則依賴於所使用的選項。通常會列出埠號,協議,服務名稱和狀態。 nmap回顯埠狀態: open(開放的):意味著目標機器上的應用程式正在該埠監聽連線/報文。 filtered(被過濾的):意味著防火牆、過濾器或者其它網路障礙阻止了該埠被訪問,Nmap無法得知它是 open還是closed。 closed(關閉的):埠沒有應用程式在它上面監聽,但是它們隨時可能開放。 unfiltered(未被過濾的):當埠對Nmap的探測做出響應,但是Nmap無法確定它們是關閉還是開放時, 這些埠就被認為是unfiltered。 open|filtered 和 closed|filtered :狀態組合,即Nmap無法確定該埠處於兩個狀態中的哪一個狀 態。 除了埠表以外,Nmap還能提供關於目標機器的進一步資訊,包括反向域名、作業系統猜測、裝置型別和MAC地址 nmap -sP 192.168.101.34 使用ICMP協議掃描(ping scan) nmap -sT 192.168.101.34 進行TCP連線掃描 nmap -sU 192.168.101.34 掃描目標IP地址上的UDP埠 nmap -sS 192.168.101.34 SYN掃描技術掃描,快速且相對隱蔽 nmap -sV 192.168.101.34 目標埠上執行的服務及其版本資訊 nmap -O 192.168.101.34 識別其作業系統型別和版本 nmap -A 192.168.101.34 強力掃描,等同於-sV -O nmap -v 192.168.101.34 掃描過程中的每一步操作資訊 nmap -Pn 192.168.101.34 繞過ping掃描 nmap -P0 192.168.101.34 禁止icmp echo掃描,繞過防火牆的限制 nmap -oN result.txt 192.168.101.34 掃描結果儲存到文字檔案中 例項 外網掃描: nmap -sT -P0 192.168.101.0/24 #禁止icmp echo掃描,直接埠掃描、版本探測、作業系統探測等 nmap -sS -P0 -sV -O -F 192.168.101.0/24 #繞過ping,快速掃描作業系統版本、埠服務版本 等於:nmap -sS -A -F 192.168.101.0/24 請確保您有權對目標網路進行掃描,以避免違反相關法律法規或政策。 掃描過程中可能會產生大量的網路流量,請確保您的網路環境能夠承受這些流量。 掃描結果可能包含敏感資訊,請妥善保管和處理這些資訊。
2、安裝並使用Xray被動掃描,提供過程文件+掃描報告
3、分別使用Nessus和AWVS掃描任一SRC允許測試的目標,要求Nessus提供主機掃描報告,AWVS提供應用掃描報告