本文主要是介绍指纹识别与探测,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
nmap指纹识别与探测
请用于合法的使用,不要危害他人主机安全
版本探测
-sV 选项可以启用版本探测,使用该选项不是进行一个端口扫描,而是通过相应的端口对应相应的服务,根据服务指纹识别出相应的版本。
nmap -sV 192.168.131.1
当然可以借助-A 进行操作系统探测和版本探测
nmap -sV -A 192.168.131.1
对于获取的结果不要过分的相信,nmap 并不一定能够全部躲过某些软件的伪装。
全端口版本探测
–allports 选项可以启用全端口版本探测,nmap 会跳过9100 TCP 端口,只有使用–allports才可以扫描所有端口。
nmap -sV --allports 192.1681.131.1
设置扫描强度
–version-intensity 选项可以为每个报文赋予 1-9之间的数值。被赋值较低的探测报文对大范围的常见服务有效,而赋予较高的报文一般没有实际作用。强度水平说明了 应该使用哪些报文。当我们赋值越高,服务越有可能被识别,但是这牺牲相当长的一段时间。默认强度7
nmap -sV --version-intensity 1 192.168.131.1
获取详细的版本信息
–version-trace 可以获取详细的版本信息,对于获取目标主机的额外信息是十分有帮助的。
nmap -sV --version-trace 192.168.131.1
RPC扫描
-sR 多用于与其他端口扫描选项结合使用。它对于所有发现的开放的TCP/UDP端口执行SunRPC程序NULL命令,来试图确定它是否是RPC端口,如果是RPC端口则会返回程序和版本号。
nmap -sS -sR 192.168.131.1
操作系统探测
-O
namp -O 192.1768.131.1
.
对指定的目标进行操作系统检测
–osscan-limit 只对满足具有打开和关闭的端口条件的主机进行操作系统的检测,这样可以节约时间特别是在使用-P0 扫描多个主机时,这个选项仅在使用-O或-A 进行操作系统检测时使用。
namp -O --osscan-limit 192.168.131.1
推测系统并识别
–osscan-guess /–fuzzy 选项可以推测系统并识别。nmap对系统进行识别时并不一定都能准确识别,当无法准确识别时,nmap会从最接近的数据中 取值,大胆的猜测目标的系统。
nmap -O --osscan-guess 192.168.131.1
这篇关于指纹识别与探测的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!