识别目标机器上服务的指纹
一、服务指纹
为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等
通过分析目标向nmap发送的数据包中某些协议标记、选型和数据,我们可以推断发送这些数据包的操作系统等。
nmap通过向目标主机发送多个UDP和TCP数据包并分析其响应来进行操作系统的指纹识别工作
二、Nmap识别服务指纹
nmap -sV ip地址/域名
nmap会向对应ip地址的主机上发送大量的数据包

扫描本机:

三、Nmap侵略性探测
nmap -A -v -T4 ip地址 # 探测目标机器的操作系统、服务等信息,
-A表示侵略性探测,启动Os检测,版本检测,脚本扫描和traceroute
-v 表示输出扫描过程,
-T4表示加块速度探测,由于侵略性探测很耗时,所以需要加上这个参数 ( -T <0-5> 设置时间模板,值越小,IDS报警几率越低)-T0(偏执的):非常慢的扫描,用于IDS逃避。
-T1(鬼祟的):缓慢的扫描,用于IDS逃避。
-T2(文雅的):降低速度以降低对带宽的消耗,此选项不常用。
-T3(普通的):默认,根据目标的反应自动调整时间。
-T4(野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
-T5(疯狂的):极速扫描,这种扫描方式以牺牲准确度来提示扫描速度。

更加详细的端口信息:

路由转发路径:
nmap -sC -sV -o ip地址 # 探测目标机器的操作系统、服务等信息,比-A参数少了一些扫描目标
sC 参数表示使用nmap脚本进行探测, 也等同于 --script=default
sV 表示探测目标机器上的服务信息,
o 表示探测目标机器的操作系统信息

你只管出发,旅途自有风景~~
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix