nmap学习之服务和版本探测
2017-03-21 19:36
176 查看
参考链接:点击打开链接
-sV(版本探测)
打开版本探测。 您也可以用[code]-A同时打开操作系统探测和版本探测。[/code]
--allports(不为版本探测排除任何端口)
默认情况下,Nmap版本探测会跳过9100 TCP端口,因为一些打印机简单地打印送到该端口的 任何数据,这回导致数十页HTTP get请求,二进制 SSL会话请求等等被打印出来。这一行为可以通过修改或删除[code]nmap-service-probes中的
Exclude指示符改变, 您也可以不理会任何
Exclude指示符,指定
--allports扫描所有端口[/code]
--version-intensity <intensity>(设置 版本扫描强度)
当进行版本扫描([code]-sV)时,nmap发送一系列探测报文 ,每个报文都被赋予一个1到9之间的值。 被赋予较低值的探测报文对大范围的常见服务有效,而被赋予较高值的报文 一般没什么用。强度水平说明了应该使用哪些探测报文。数值越高, 服务越有可能被正确识别。 然而,高强度扫描花更多时间。强度值必须在0和9之间。 默认是7。当探测报文通过
nmap-service-probes
ports指示符 注册到目标端口时,无论什么强度水平,探测报文都会被尝试。这保证了DNS 探测将永远在任何开放的53端口尝试, SSL探测将在443端口尝试,等等。[/code]
--version-light(打开轻量级模式)
这是 [code]--version-intensity 2的方便的别名。轻量级模式使 版本扫描快许多,但它识别服务的可能性也略微小一点。[/code]
--version-all(尝试每个探测)
--version-intensity 9的别名, 保证对每个端口尝试每个探测报文。[/code]
--version-trace(跟踪版本扫描活动)
这导致Nmap打印出详细的关于正在进行的扫描的调试信息。 它是您用[code]--packet-trace所得到的信息的子集。[/code]
-sR(RPC扫描)
这种方法和许多端口扫描方法联合使用。 它对所有被发现开放的TCP/UDP端口执行SunRPC程序NULL命令,来试图 确定它们是否RPC端口,如果是, 是什么程序和版本号。因此您可以有效地获得和rpcinfo -p一样的信息, 即使目标的端口映射在防火墙后面(或者被TCP包装器保护)。Decoys目前不能和RPC scan一起工作。 这作为版本扫描([code]-sV)的一部分自动打开。 由于版本探测包括它并且全面得多,
-sR很少被需要。[/code]
相关文章推荐
- dubbo学习五--服务分组,多版本,参数验证,结果缓存
- Dubbo学习(十二):服务多版本
- Nmap-服务探测
- Nmap源码分析(服务与版本扫描)
- 分布式服务框架-原理与实践:13---服务多版本-学习笔记
- Python学习笔记-实现探测Web服务质量
- 【安全牛学习笔记】拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye
- nmap探测学习
- nmap学习之操作系统探测
- Nmap原理02 - 版本探测介绍(上)
- Python学习笔记-实现探测Web服务质量
- 【学习】构建WCF面向服务的应用程序系列课程笔记:(3)契约版本处理
- Nmap原理02 - 编写自己的服务探测脚本
- WebService学习总结(4)——第三方webService服务调用
- 【Git学习笔记】1.1 - 关于版本控制
- dubbo 服务的调用堆栈-- 学习dubbo启动后执行逻辑和代码
- Service(服务)学习
- MongoDB学习记录09-分片-单节点(mongodb3.2版本以前)
- CentOS DNS服务学习
- (4.1.18.5)Android Service学习之AIDL, Parcelable和远程服务