使用nmap探测会在几个端口上返回BlackICE,但是它似乎是一个非常老的工具根据这些手册。
Starting Nmap 7.80 ( https://nmap.org ) at 2022-10-16 20:27 EDT
Nmap scan report for _gateway (192.168.0.1)
Host is up (0.059s latency).
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
80/tcp open http lighttpd
443/tcp open ssl/https?
5000/tcp open upnp MiniUPnP 1.5 (Linux 2.6.18_pro500; UPnP 1.0)
8081/tcp filtered blackice-icecap
8082/tcp filtered blackice-alerts
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel:2.6.18
它真的很黑还是nmap数据库过时了?
有人知道如何获得更多关于在这些端口上运行的服务的信息吗?
发布于 2022-10-17 04:55:14
它真的是黑的还是nmap db过时了?
它可能不是黑色的。这只是基于nmap-服务数据库在端口8081上运行什么的一个有根据的猜测。这个港口不是正式分配给某一特定服务,而是过去用来制造黑冰的。它可以是任何东西--甚至什么都不是(见下文)。
有人知道如何获得更多关于在这些端口上运行的服务的信息吗?
由于端口显示为筛选,因此无法建立与其的连接。这意味着一个人不能通过与服务交互来找到更多关于它的信息。事实上,甚至可能根本没有一个服务在运行。引用nmap基础关于过滤的含义:
Nmap无法确定端口是否打开,因为数据包过滤阻止其探测到达端口。过滤可以来自专用防火墙设备、路由器规则或基于主机的防火墙软件。
https://security.stackexchange.com/questions/265535
复制相似问题