(网络安全)主动信息收集 服务扫描
0x01 在上一节中 我们可以扫描出目标主机开启的端口 但是要注意的是 !!!我们不能简单的仅从目标开启端口号 就判断目标一定开启了什么服务 例如 有的目标会把把邮件服务开在80端口上 我们首先先收集目标的Banner信息 注:存在有些目标主机为了迷惑攻击者 修改自己的banner信息 因此我们要对得到的banner信息 持半相信半怀疑态度 0x02 Banner信息收集 1.什么是banner信息: Banner信息是欢迎语,在banner信息中可以得到软件开发商,软件名称、版本、服务类型等信息。 1.NC命令探测 nc -nv 192.168.31.1 22 缺点:但一次只能对一个端口进行连接 2.定制数据包探测 由于之前使用的scapy只能作用在第二层和第三层 要想订制应用层的数据包就要使用python中的socket编写脚本 进行测试 3.dmitry dmitry -pb 1.1.1.1 4.nmap nmap -sT 1.1.1.1 -p1-10 --script=banner.nse //使用脚本完成对banner信息的搜索 对物理主机进行了扫描 提示filtered(被过滤的) 因为物理主机开启了防火墙 再扫一个,可以看到使用nmap我们可以获得更多的banner信息 同时我们还可以使用该命令来看nmap中有哪些脚本可以供我们使用 cd /usr /share