Nmap识别目标机器服务指纹

="margin-left:0;">Nmap端口探测——识别目标主机的服务和版本

服务指纹:

 

为了确保有一个 成功的渗透测试或网络设备监控 ,必须需要知道目标系统中服务的指纹信息。 服务指纹信息包 括服务端口、服务名和版本等。

通过 分许目标Nmap发送的数据包中某些协议标记、选项和数据, 我们可以 推断发送这些数据包的操作系统等 。

nmap 通过向目标主机发送多个UDP与TCP数据包并 分析其响应来进行操作系统指纹识别工作 。

我们可以通过分析目标往Nmap发送的数据包中某些协议标记,选项和数据,推断发送这些数据包的操作系统等。

识别服务的参数

(1)-sV(版本探测)

该参数可打开版本探测。也可以用-A同时打开操作系统探测和版本探测。

(2)- -allpots(不为版本探测排除任何端口)

(3)- -version-intensity(设置版本扫描强度)

当进行版本扫描(-sV)时,Nmap发送一系列探测报文,每个报文都被赋予一个1~9的值。默认值为7

(4)- -version-light(打开轻量级模式)

–version-light是- -version-intensity 2的别名,轻量级扫描模式使版本扫描进程加快,但它识别服务的可能性略小。

(5)- -version-all(尝试每个探测)

–version-all是- -version-intensity 9的别名,保证对每个端口尝试每个探测报文。

(6)- -version-trace(跟踪版本扫描活动)

 

Nmap 识别服务指纹
(-sV)

namp -sV IP地址

 

 

使用命令 nmap -sV IP 地址来 识别目标机器的服务信息 。

 

Nmap 侵略性的探测

使用命令1:

nmap -A -v -T4 IP地址

-A:使用侵略性的策略进行探测(包括操作系统的识别,端口指纹服务的识别。)

-v:持续输出返回解析(可以不用一直摁回车来查看进度)

-T4:表示加快探测速度。(-T的范围是1到5)

使用命令2:

nmap -sC -sV -O IP地址

-sC:表示使用Nmap脚本进行探测。

-sV:表示探测目标机器上的服务信息。

-O:表示探测目标机器操作系统信息。

 

 

使用命令 nmap -A -v T4 IP地址 来探测目标机器的操作系统、服务等信息。

nmap.exe -A -v -T4 192.168.1.100

使用 nmap -sC -sV -O IP地址 来探测目标机器的操作系统、服务等信息。

其中 sC 参数 表示使用Nmap脚本进行探测, sV 表示探测目标机器上的服务信息, O 表示探测目标机器的操作系统。 -sC:equivalent to --script=default

 

  • E:Nmap> nmap.exe -sC -sV -O 192.168.1.100

Nmap端口探测——绕过防火墙扫描端口

1、使用诱饵隐蔽扫描

(1)运行Nmap工具,在Nmap下输入nmap -v -F -D 10.4.1.6,10.4.1.7,ME -g 3355 10.4.255.254(此地址处于变化之中,根据实际情况而定)

2、使用-S 及-e进行源地址欺骗扫描。

(1)运行Nmap工具,在Nmap下输入nmap -S 10.4.43.100 -e eth0 -p0 10.4.255.254。-p0禁止ping扫描。