nmap渗透测试--版本探测

在文章讲解之前先公布一个消息:

所有参与活动获赠新书的童鞋,昨天书籍已经发出..只剩一本关于docker的,一直没有人认领,已经转为下期活动的奖品.再次呼吁大家,中奖后要立即联系我领奖,不要错过.

本次活动没有获赠书籍的童鞋也不要气馁,近期的赠书活动即将开始.

接下来是关于nmap渗透测试--版本探测正文:

如果到现在你还认为nmap只是一款端口扫描工具,甚至会觉得,既然是端口扫描,我为什么要用nmap呢,那就真是图样图森破了.nmap不单单可以扫描端口,可以检测识别出版本,除了Linux之外,还支持Windows.

1.一般情况下 我们使用 -sV 来启用版本探测,模拟如下:

[root@xinsz08 ~]# nmap -sV 192.168.1.100

Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-12 09:48 CST

Nmap scan report for 192.168.1.100

Host is up (0.0000030s latency).

Not shown: 997 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 5.3 (protocol 2.0)

111/tcp open rpcbind 2-4 (RPC #100000)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 6.39 seconds

2.我们还可以借助-A参数进行操作系统探测和版本探测,

[root@xinsz08 ~]# nmap -sV -A 192.168.1.100

Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-12 09:57 CST

Nmap scan report for 192.168.1.100

Host is up (0.000045s latency).

Not shown: 997 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 5.3 (protocol 2.0)

111/tcp open rpcbind 2-4 (RPC #100000)

| rpcinfo:

| program version port/proto service

| 100000 2,3,4 111/tcp rpcbind

| 100000 2,3,4 111/udp rpcbind

| 100024 1 41510/tcp status

|_ 100024 1 44842/udp status

3306/tcp open mysql MySQL (unauthorized)

Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6.32

OS details: Linux 2.6.32

Network Distance: 0 hops

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 9.05 seconds

这里需要注意的是:

对于-sV或者-A参数所探测的选项不要完全相信,因为有些软件会做伪装.

如何解决这个问题呢? 这个时候需要用到另外一个词叫扫描强度

参数 --version-intensity 参数后面可以直接加级别

级别的范围为 0--9 ,0代表强度最低, 9代表最高强度,默认为7,级别越高,服务越有可能被识别.

[root@xinsz08 ~]# nmap -sV --version-intensity 9 192.168.1.100

同样级别越高,就意味着消耗时间越长,当然时间长是相对而言的,不至于长到容忍不了的程度.

3.启用操作系统的探测

我们先来探测Windows主机:ip为 192.168.1.102

我们使用参数-O (这里是大写字母O,而不是数字0)

同样的如果是Linux服务器,我们只需要改成Linux服务器的ip就可以了,参数同样是-O

总结: 以上是关于使用nmap对系统版本和服务版本的探测,主要使用的参数有:

-sV

-sV -A

-O

接下来大家可以在自己的虚拟机上进行测试了.

前几篇关于nmap文章都是基础用途,接下来我们开始进行渗透测试了

下次文章预告:

数据库渗透测试

原文发布于微信公众号 - 大数据架构师专家(xinsz08)

原文发表时间:2017-10-13

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏james大数据架构

几十条业务线日志系统如何收集处理?

  在互联网迅猛发展的今天 各大厂发挥十八般武艺的收集用户的各种信息,甚至包括点击的位置,我们也经常发现自己刚搜完一个东西,再打开网页时每个小广告都会出现与之相...

35610
来自专栏Material Design组件

Human Interface Guidelines —— Refresh Content Controls

1168
来自专栏IT笔记

Grafana+Prometheus系统监控之webhook

概述 Webhook是一个API概念,并且变得越来越流行。我们能用事件描述的事物越多,webhook的作用范围也就越大。Webhook作为一个轻量的事件处理应用...

7143
来自专栏美丽应用

Tasker使用日记:调教重力锁屏

2084
来自专栏阿杜的世界

Spring AOP的最佳实践一、异常处理二、安全检查三、缓存

抛开业界对checked exception和unchecked exception的论战不谈,重点看着两类异常的应用场景:

1063
来自专栏一个会写诗的程序员的博客

第1章 Spring Boot史前简述小结参考资料

大约20年前,程序员们使用“企业级Java Bean”(EJB)开发企业应用,需要配置复杂的XML。

1264
来自专栏AndroidTv

Gradle 系列博客梳理系列博客博客概要后记

1954
来自专栏程序你好

微服务架构与传统SOA几个主要区别

1242
来自专栏乐百川的学习频道

使用MyJRebel获取免费的JRebel授权

在我们开发Java Web程序的时候,调试就是一个麻烦事情,每次更改类, 就需要重启服务器。对于Tomcat这样的小巧服务器来说,重启就重启吧,反正也就是几秒钟...

4526
来自专栏java工会

Spring AOP的最佳实践

2597

扫码关注云+社区

领取腾讯云代金券