Nmap使用四[服务和版本探测]

 

----------------

4 服务和版本探测

----------------

Nmap还有选项说明那些端口被扫描以及扫描是随机还是顺序进行。默认情况下,Nmap用指定的协议对端口1到1024以及

nmap-service文件中列出的更高的端口进行扫描。

-p <port ranges> (只扫描指定的端口)

-F (快速 (有限的端口) 扫描)

-r (不要按随机顺序扫描端口)

 

用下列的选项打开和控制版本探测

-sV (版本探测)

   打开版本探测.也可以用-A同时打开操作系统探测和版本探测。

--allports (不为版本探测排除任何端口)

   默认情况下,Nmap版本探测会跳过9100 TCP端口,因为一些打印机简单地打印送到该端口的任何数据,这回导致数十页HTTP get请求,

   二进制 SSL会话请求等等被打印出来。这一行为可以通过修改或删除nmap-service-probes 中的Exclude指示符改变, 

   也可以不理会任何Exclude指示符,指定--allports扫描所有端口

--version-intensity <intensity> (设置 版本扫描强度)

   当进行版本扫描(-sV)时,nmap发送一系列探测报文,每个报文都被赋予一个1到9之间的值.

   被赋予较低值的探测报文对大范围的常见服务有效,而被赋予较高值的报文一般没什么用。

   强度水平说明了应该使用哪些探测报文。数值越高,服务越有可能被正确识别. 

--version-light (打开轻量级模式)

   这是 --version-intensity 2的方便的别名,轻量级模式使版本扫描快许多,但它识别服务的可能性也略微小一点.

--version-all (尝试每个探测)

--version-intensity 9的别名, 保证对每个端口尝试每个探测报文。

--version-trace (跟踪版本扫描活动)

   这导致Nmap打印出详细的关于正在进行的扫描的调试信息.它是您用--packet-trace所得到的信息的子集。

-sR (RPC扫描)

    这种方法和许多端口扫描方法联合使用.它对所有被发现开放的TCP/UDP端口执行SunRPC程序NULL命令,

    来试图确定它们是否RPC端口,如果是.是什么程序和版本号.因此可以有效地获得和rpcinfo -p一样的信息.

    即使目标的端口映射在防火墙后面(或者被TCP包装器保护)。

 

采用下列选项启用和控制操作系统检测:

-O (启用操作系统检测)

   也可以使用-A来同时启用操作系统检测和版本检测。

--osscan-limit (针对指定的目标进行操作系统检测)

   如果发现一个打开和关闭的TCP端口时,操作系统检测会更有效.采用这个选项,Nmap只对满足这个条件的主机进行操作系统检测,

   这样可以节约时间,特别在使用-P0扫描多个主机时.这个选项仅在使用-O或-A 进行操作系统检测时起作用.

--osscan-guess; --fuzzy (推测操作系统检测结果)

   当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配,Nmap默认进行这种匹配,使用上述任一个选项使得Nmap的推测更加有效.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值