菜鸟渗透日记10---主动信息收集之服务和操作系统识别(amap、nmap、socket)
2019-08-18 19:14
453 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/leesir98/article/details/99708051
服务识别
banner
版本号—直接查看已知的漏洞和弱点
连接建立后直接获取banner
另类服务识别方法
特征行为和响应字段
不同的响应可用于识别底层操作系统
不能简单的通过端口号来识别服务,目标系统开放80端口不一定开放着http服务,要通过对目标系统进行服务扫描,来识别开放的端口后面到底是什么服务,运行什么样的应用;
1).amap -B IP 端口;
2).nmap -sV IP;
3).socket;
操作系统识别
相关文章推荐
- kali linux 渗透技术学习笔记 5.信息收集——网络映射器工具Nmap (三) 系统指纹与服务指纹识别
- 小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping
- 菜鸟渗透日记17---渗透测试提权之基本信息收集、敏感数据收集、隐藏痕迹
- kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (一) 识别活跃主机
- 菜鸟渗透日记13---服务扫描之防火墙识别、负载均衡识别、WAF识别
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
- Kali 渗透测试- 全主动信息收集-发现
- 黑马程序员学习日记(10)--socket服务端与客户端信息发送(2)
- kali linux 渗透技术学习笔记 1.信息收集——枚举服务
- 菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描
- 小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP
- 使用Nmap获取目标服务器开放的服务以及操作系统信息
- 安全笔记:渗透|主动信息探测——nmap
- Kali Linux 渗透测试之主动收集(服务扫描)
- 安全渗透测试笔记-------信息收集中名词解释
- 新手科普 | 渗透测试之信息收集
- 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
- BT5渗透之信息收集
- Kali Linux渗透测试 021 主动信息收集
- 【安全牛学习笔记】主动信息收集