您的位置:首页 > 理论基础 > 计算机网络

nmap学习之服务和版本探测

2017-03-21 19:36 176 查看
参考链接:点击打开链接


-sV
 (版本探测)

打开版本探测。 您也可以用[code]-A
同时打开操作系统探测和版本探测。[/code]

--allports
 (不为版本探测排除任何端口)

默认情况下,Nmap版本探测会跳过9100 TCP端口,因为一些打印机简单地打印送到该端口的 任何数据,这回导致数十页HTTP get请求,二进制 SSL会话请求等等被打印出来。这一行为可以通过修改或删除[code]nmap-service-probes
中的
Exclude
指示符改变, 您也可以不理会任何
Exclude
指示符,指定
--allports
扫描所有端口[/code]

--version-intensity <intensity>
 (设置 版本扫描强度)

当进行版本扫描([code]-sV
)时,nmap发送一系列探测报文 ,每个报文都被赋予一个1到9之间的值。 被赋予较低值的探测报文对大范围的常见服务有效,而被赋予较高值的报文 一般没什么用。强度水平说明了应该使用哪些探测报文。数值越高, 服务越有可能被正确识别。 然而,高强度扫描花更多时间。强度值必须在0和9之间。 默认是7。当探测报文通过
nmap-service-probes
ports
指示符 注册到目标端口时,无论什么强度水平,探测报文都会被尝试。这保证了DNS 探测将永远在任何开放的53端口尝试, SSL探测将在443端口尝试,等等。[/code]

--version-light
 (打开轻量级模式)

这是 [code]--version-intensity 2
的方便的别名。轻量级模式使 版本扫描快许多,但它识别服务的可能性也略微小一点。[/code]

--version-all
 (尝试每个探测)

--version-intensity 9
的别名, 保证对每个端口尝试每个探测报文。[/code]

--version-trace
 (跟踪版本扫描活动)

这导致Nmap打印出详细的关于正在进行的扫描的调试信息。 它是您用[code]--packet-trace
所得到的信息的子集。[/code]

-sR
 (RPC扫描)

这种方法和许多端口扫描方法联合使用。 它对所有被发现开放的TCP/UDP端口执行SunRPC程序NULL命令,来试图 确定它们是否RPC端口,如果是, 是什么程序和版本号。因此您可以有效地获得和rpcinfo -p一样的信息, 即使目标的端口映射在防火墙后面(或者被TCP包装器保护)。Decoys目前不能和RPC scan一起工作。 这作为版本扫描([code]-sV
)的一部分自动打开。 由于版本探测包括它并且全面得多,
-sR
很少被需要。[/code]
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  网络安全 nmap