第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测

简介: 第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测

一、版本探测,通过相应的端口对应相应的服务,根据服务指纹识别出相应的版本,借助-A进行操作系统探测和版本探测


nmap -sV -A 192.168.1.131

0a2653c851af460fa595bd959398a8f1.png

二、全端口版本探测


nmap -sV --allports 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

三、设置扫描强度0-9,默认是7,数值越高,准确率越高,时间花费的越长


nmap -sV --version-intensity 1 192.168.1.131

2d65d23f6d4748949b924e4057485923.png

四、轻量级扫描,节省大量时间,但同样会牺牲部分准确性,与–version-intensity 2等价


nmap --version-light 192.168.1.131

2e9b90b2ca334476abebe75bafe6eeaa.png

五、重量级扫描,花费大量时间,但是准确性很高,与–version-intensity 9等价


nmap --version-all 192.168.1.131

0a2653c851af460fa595bd959398a8f1.png

六、获取详细版本信息


nmap --version-trace 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

七、RPC扫描,与端口扫描选项相结合,对所有开放的端口执行SunRPC程序NULL命令,确定是否为RPC端口,如果是,则返回程序和版本号


nmap -sS -sR 192.168.1.131

2d65d23f6d4748949b924e4057485923.png

八、操作系统探测,常与-A搭配使用


nmap -O 192.168.1.131

2e9b90b2ca334476abebe75bafe6eeaa.png

九、指定目标探测操作系统,只对满足“具有打开和关闭的端口”条件的主机进行操作系统检测


nmap -O --osscan-limit 192.168.1.131/24

4cebaac233b3433da32a72337a77fc60.png

十、推测系统并识别


nmap -O --osscan-guess 192.168.1.131

6de278e6d6694ce5bb08e7e842b7e74b.png

禁止非法,后果自负


目录
相关文章
|
6月前
|
生物认证
第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测
第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测
247 0
|
6月前
|
网络协议 安全 网络安全
第二轮学习笔记: 扫描工具 -- nmap躲避防火墙
第二轮学习笔记: 扫描工具 -- nmap躲避防火墙
67 0
|
6月前
|
网络协议
第二轮学习笔记: 扫描工具 -- nmap端口扫描
第二轮学习笔记: 扫描工具 -- nmap端口扫描
80 0
|
6月前
|
域名解析 网络协议 网络安全
第二轮学习笔记: 扫描工具 -- nmap主机发现
第二轮学习笔记: 扫描工具 -- nmap主机发现
76 0
|
6月前
|
安全
Metasploit -- 扫描并分析主机
Metasploit -- 扫描并分析主机
39 0
|
6月前
|
安全 网络协议 网络安全
深入解析Nmap:掌握所有参数的网络扫描之道
深入解析Nmap:掌握所有参数的网络扫描之道
88 0
|
11月前
|
XML 网络协议 安全
主动扫描-Nmap-设备发现
主动扫描-Nmap-设备发现
82 0
|
11月前
|
XML 网络协议 安全
主动扫描-Nmap-端口、系统、服务扫描
主动扫描-Nmap-端口、系统、服务扫描
243 0
|
SQL 安全 网络协议
第二轮学习笔记: 扫描工具 -- nmap信息收集
第二轮学习笔记: 扫描工具 -- nmap信息收集
146 0
第二轮学习笔记: 扫描工具 -- nmap信息收集