cpe解读 nmap_nmap服务识别和操作系统探测

本文介绍了nmap如何利用nmap-services-probes和nmap-os-db文件进行服务识别和操作系统探测。服务识别通过nmap-services-probes中的探测规则匹配服务特征,如HTTP响应。操作系统探测基于nmap-os-db中的指纹数据,通过IP/TCP层面的特征来识别操作系统类型。nmap的OS探测准确性通常可达到操作系统级别。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

扫描对外公开的服务器信息,是 nmap 的主要用途之一。为了识别服务器上运行的是哪种服务,nmap 把主流服务的特征信息存储在 nmap-services-probes 和 nmap-os-db 这两个文件中。其中前者包含应用程序的特征信息,后者放置操作系统的特征信息。不同操作系统上,这两个文件的位置不一样,可以通过 locate 或其他相似的全盘搜索工具找出它们具体的位置。

接下来让我们解读下这两个文件,看看 nmap 是如何利用这些信息来识别服务的。

服务识别

当我们指定 -sV 选项运行 nmap 时,它会根据 nmap-services-probes 文件里面存储的是服务类型特征数据去判断具体扫描到的是哪种服务。

nmap-services-probes 看上去比较乱。事实上,如果这部分数据可以组织成 xml 或 yaml 这种树型结构的格式,看上去会明显清晰得多。

贴个片段看下:

Probe TCP GetRequest q|GET / HTTP/1.0\r\n\r\n|

rarity 1

ports 1,70,79,80-85,88,113,139,143,280,497,505,514,515,540,554,591,620,631,783,888,898,900,901,1026,1080,1042,1214,1220,1234,1314,1344,1503,1610,1611,1830,1900,2001,2002,2030,2064,2160,2306,2396,2525,2715,2869,3000,3002,3052,3128,3280,3372,3531,3689,3872,4000,4444,4567,4660,4711,5000,5427,5060,5222,5269,5280,5432,5800-5803,5900,5985,6103,6346,6544,6600,6699,6969,7

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值