如何用nmap检测系统版本和服务版本,很多新手都不是很清楚。为了帮助大家解决这个问题,下面小编就详细讲解一下。需要的人可以从中学习,希望你能有所收获。
接下来是关于nmap渗透测试-版本检测文本:
如果你还认为nmap只是一个端口扫描工具,你甚至可能会认为既然是端口扫描,我为什么要用nmap呢?这真的是图森的一个破碎的模式。nmap不仅可以扫描端口,还可以检测和识别版本。除了Linux,它还支持Windows。
1.一般来说,我们使用-sV来启用版本检测,模拟如下:
[root @ xinsz 08 ~]# nmap-SV 192 . 168 . 1 . 100
2017-10-12 09:48 CST开始Nmap 7.60(https://nmap.org)
192.168.1.100的Nmap扫描报告
主机已启动(延迟0.0000030秒)。
未显示: 997个关闭的端口
港口国服务版本
22/tcp开放ssh OpenSSH 5.3(协议2.0)
111/tcp打开rpcbind 2-4 (RPC #100000)
已执行服务检测。请在https://nmap.org/submit/报告任何不正确的结果。
Nmap done:在6.39秒内扫描了1个IP地址(最多1台主机)
2.我们还可以借助-A参数进行操作系统探测和版本探测,
[root @ xinsz 08 ~]# nmap-SV-A192 . 168 . 1 . 100
2017年10月12日09:57中央标准时间开始Nmap 7.60(https://nmap.org)
192.168.1.100的Nmap扫描报告
主机已启动(延迟0.000045秒)。
未显示: 997个关闭的端口
港口国服务版本
22/tcp开放ssh OpenSSH 5.3(协议2.0)
111/tcp打开rpcbind 2-4 (RPC #100000)
| rpcinfo:
|程序版本端口/原型服务
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100024 1 41510/tcp状态
|_ 100024 1 44842/udp状态
3306/tcp打开mysql MySQL(未经授权)
设备类型:通用
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
网络距离: 0跳
已执行操作系统和服务检测。请在https://nmap.org/submit/报告任何不正确的结果。
Nmap done:在9.05秒内扫描了1个IP地址(最多1台主机)
这里需要注意的是:
不要完全相信-sV或-A参数检测到的选项,因为有些软件会做伪装。
如何解决这个问题?此时需要用到的另一个词是扫描强度。
参数级别可以直接添加到版本强度参数之后。
级别范围为0-9,其中0表示最低强度,9表示最高强度,默认值为7。级别越高,越有可能识别服务。
[root @ xinsz 08 ~]# nmap-SV--version-intensity 9 192 . 168 . 1 . 100
同样,级别越高,需要的时间越长。当然,时间越长,也不会越久不能忍受。
3.启用操作系统探测
我们先检测一下Windows主机:的IP是192.168.1.102。
我们使用参数-O(这里是大写字母O,而不是数字0)
同样,如果是Linux服务器,我们只需要把它改成Linux服务器的ip,参数也是-o。
关于nmap对系统版本和服务版本的检测,使用的主要参数是:
-sV
-sV -A
表示“具有…性质的”
阅读以上内容对你有帮助吗?如果您想了解更多相关知识或阅读更多相关文章,请关注行业资讯频道,感谢您的支持。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/138990.html