banner捕获
nc:
-v:显示详细信息
-n:链接某ip,指定ip地址
80端口相当于在浏览器中打开:192.168.19.129:80
使用Python的socket库:
再看看telent的23端口:
dmitry:
-p:进行tcp扫描
-b:获取banner信息
使用nmap的banner.nse脚本:
加-sT参数多了一条514端口的banner信息
nmap的所有脚本位置:/usr/share/nmap/scripts/
amap:
应该被新版本kali淘汰了。
-B:查询banner信息
通过特征识别服务:
nmap:
-sV
显示了更多的版本信息