nmap***測試--版本探測

    在文章講解以前先公佈一個消息: mysql

   全部參與活動獲贈新書的童鞋,昨天書籍已經發出..只剩一本關於docker的,一直沒有人認領,已經轉爲下期活動的獎品.再次呼籲你們,中獎後要當即聯繫我領獎,不要錯過.linux

   

   本次活動沒有獲贈書籍的童鞋也不要氣餒,近期的贈書活動即將開始.sql

    接下來是關於nmap***測試--版本探測正文: docker

      若是到如今你還認爲nmap只是一款端口掃描工具,甚至會以爲,既然是端口掃描,我爲何要用nmap呢,那就真是圖樣圖森破了.nmap不僅僅能夠掃描端口,能夠檢測識別出版本,除了Linux以外,還支持Windows.數據庫

1.通常狀況下 咱們使用 -sV 來啓用版本探測,模擬以下: 服務器

[root@xinsz08 ~]# nmap -sV 192.168.1.100微信

Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-12 09:48 CSTssh

Nmap scan report for 192.168.1.100tcp

Host is up (0.0000030s latency).ide

Not shown: 997 closed ports

PORT     STATE SERVICE VERSION

22/tcp   open  ssh     OpenSSH 5.3 (protocol 2.0)

111/tcp  open  rpcbind 2-4 (RPC #100000)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 6.39 seconds

2.咱們還能夠藉助-A參數進行操做系統探測和版本探測,

[root@xinsz08 ~]# nmap -sV -A 192.168.1.100

Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-12 09:57 CST

Nmap scan report for 192.168.1.100

Host is up (0.000045s latency).

Not shown: 997 closed ports

PORT     STATE SERVICE VERSION

22/tcp   open  ssh     OpenSSH 5.3 (protocol 2.0)

111/tcp  open  rpcbind 2-4 (RPC #100000)

| rpcinfo: 

|   program version   port/proto  service

|   100000  2,3,4        111/tcp  rpcbind

|   100000  2,3,4        111/udp  rpcbind

|   100024  1          41510/tcp  status

|_  100024  1          44842/udp  status

3306/tcp open  mysql   MySQL (unauthorized)

Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6.32

OS details: Linux 2.6.32

Network Distance: 0 hops

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 9.05 seconds

這裏須要注意的是:

對於-sV或者-A參數所探測的選項不要徹底相信,由於有些軟件會作假裝.

如何解決這個問題呢?  這個時候須要用到另一個詞叫掃描強度

 參數   --version-intensity     參數後面能夠直接加級別

級別的範圍爲 0--9 ,0表明強度最低,  9表明最高強度,默認爲7,級別越高,服務越有可能被識別.

[root@xinsz08 ~]# nmap -sV --version-intensity 9  192.168.1.100

一樣級別越高,就意味着消耗時間越長,固然時間長是相對而言的,不至於長到容忍不了的程度.

3.啓用操做系統的探測

咱們先來探測Windows主機:ip爲  192.168.1.102

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

咱們使用參數-O  (這裏是大寫字母O,而不是數字0)

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

一樣的若是是Linux服務器,咱們只須要改爲Linux服務器的ip就能夠了,參數一樣是-O

總結: 以上是關於使用nmap對系統版本和服務版本的探測,主要使用的參數有:

-sV

-sV -A

-O 

接下來你們能夠在本身的虛擬機上進行測試了.

前幾篇關於nmap文章都是基礎用途,接下來咱們開始進行***測試了

下次文章預告:

        數據庫***測試 

       

本文同步發佈到今日頭條,csdn ,歡迎你們轉載.更多內容請關注微信公衆號:xinsz08

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

相關文章
相關標籤/搜索