(网络安全)主动信息收集 服务扫描

0x01

在上一节中 我们可以扫描出目标主机开启的端口
但是要注意的是 !!!我们不能简单的仅从目标开启端口号 就判断目标一定开启了什么服务
例如 有的目标会把把邮件服务开在80端口上

我们首先先收集目标的Banner信息
注:存在有些目标主机为了迷惑攻击者 修改自己的banner信息
因此我们要对得到的banner信息 持半相信半怀疑态度

0x02

Banner信息收集

1.什么是banner信息:

Banner信息是欢迎语,在banner信息中可以得到软件开发商,软件名称、版本、服务类型等信息。

1.NC命令探测

nc -nv 192.168.31.1 22

缺点:但一次只能对一个端口进行连接
在这里插入图片描述

2.定制数据包探测

由于之前使用的scapy只能作用在第二层和第三层
要想订制应用层的数据包就要使用python中的socket编写脚本 进行测试

3.dmitry

dmitry -pb 1.1.1.1

在这里插入图片描述

4.nmap

nmap -sT 1.1.1.1 -p1-10 --script=banner.nse //使用脚本完成对banner信息的搜索

对物理主机进行了扫描 提示filtered(被过滤的)
因为物理主机开启了防火墙
在这里插入图片描述

再扫一个,可以看到使用nmap我们可以获得更多的banner信息
在这里插入图片描述
同时我们还可以使用该命令来看nmap中有哪些脚本可以供我们使用

cd /usr /share/nmap/scripts/
ls

在这里插入图片描述
用此命令来对脚本进行检索

ls | grep ms-sql

使用参数sV nmap就不再简单的使用banner信息 而是基于特征信息 指纹 等多种其他信息识别目标端口后跑的是什么服务
还可以看到使用的阿帕奇服务器 版本信息 还能看到部分的操作系统名称

nmap 192.168.1.134 -p1-100 -sV

在这里插入图片描述

小结:我们得到目标主机开启的端口后 想要知道目标端口后 开启的是什么服务 于是首先利用banner信息进行判断 本次一共介绍了 NC 、dmiitry、编写python脚本、nmap等多种方法 对目标banner进行收集 其中nmap的信息最详细 最丰富

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值