="margin-left:0;">Nmap端口探测——识别目标主机的服务和版本
服务指纹:
为了确保有一个 成功的渗透测试或网络设备监控 ,必须需要知道目标系统中服务的指纹信息。 服务指纹信息包 括服务端口、服务名和版本等。
通过 分许目标Nmap发送的数据包中某些协议标记、选项和数据, 我们可以 推断发送这些数据包的操作系统等 。
nmap 通过向目标主机发送多个UDP与TCP数据包并 分析其响应来进行操作系统指纹识别工作 。
我们可以通过分析目标往Nmap发送的数据包中某些协议标记,选项和数据,推断发送这些数据包的操作系统等。
识别服务的参数
(1)-sV(版本探测)
该参数可打开版本探测。也可以用-A同时打开操作系统探测和版本探测。
(2)- -allpots(不为版本探测排除任何端口)
(3)- -version-intensity(设置版本扫描强度)
当进行版本扫描(-sV)时,Nmap发送一系列探测报文,每个报文都被赋予一个1~9的值。默认值为7
(4)- -version-light(打开轻量级模式)
–version-light是- -version-intensity 2的别名,轻量级扫描模式使版本扫描进程加快,但它识别服务的可能性略小。
(5)- -version-all(尝试每个探测)
–version-all是- -version-intensity 9的别名,保证对每个端口尝试每个探测报文。
(6)- -version-trace(跟踪版本扫描活动)
Nmap 识别服务指纹
(-sV)
namp -sV IP地址
使用命令 nmap -sV IP 地址来 识别目标机器的服务信息 。
Nmap 侵略性的探测
使用命令1:
nmap -A -v -T4 IP地址
-A:使用侵略性的策略进行探测(包括操作系统的识别,端口指纹服务的识别。)
-v:持续输出返回解析(可以不用一直摁回车来查看进度)
-T4:表示加快探测速度。(-T的范围是1到5)
使用命令2:
nmap -sC -sV -O IP地址
-sC:表示使用Nmap脚本进行探测。
-sV:表示探测目标机器上的服务信息。
-O:表示探测目标机器操作系统信息。
使用命令 nmap -A -v T4 IP地址 来探测目标机器的操作系统、服务等信息。
nmap.exe -A -v -T4 192.168.1.100
使用 nmap -sC -sV -O IP地址 来探测目标机器的操作系统、服务等信息。
其中 sC 参数 表示使用Nmap脚本进行探测, sV 表示探测目标机器上的服务信息, O 表示探测目标机器的操作系统。 -sC:equivalent to --script=default
-
E:Nmap> nmap.exe -sC -sV -O 192.168.1.100
Nmap端口探测——绕过防火墙扫描端口
1、使用诱饵隐蔽扫描
(1)运行Nmap工具,在Nmap下输入nmap -v -F -D 10.4.1.6,10.4.1.7,ME -g 3355 10.4.255.254(此地址处于变化之中,根据实际情况而定)
2、使用-S 及-e进行源地址欺骗扫描。
(1)运行Nmap工具,在Nmap下输入nmap -S 10.4.43.100 -e eth0 -p0 10.4.255.254。-p0禁止ping扫描。