使用nmap掃描目標操作系統


1、掃描目標操作系統
通常,越老舊的系統越容易滲透,所以,我們在滲透時知道了目標系統就不必詳細試測,知道Window系統就不需要用Linux系統的測試方法。沒有一種工具可以提供絕對准確的遠程操作系統信息,而都是通過向目標發送探針的回應來猜測系統。探針大多數都是以TCP/UDP數據報的形式,檢測細節包括初始化序列(ISN)、TCO選項、IP標識符(ID)數字時間戳、顯示擁塞通知(ECN)、窗口大小等。每個操作系統對這些探針都有不同的回應。nmap將這些特征提取出來放在數據庫中,探針和響應特征的對應關系存放在map安裝目錄的nmap-os-db文件中。nmap會嘗試驗證如下參數:
操作系統供應商的名字。
操作系統的名字。
操作系統的版本。
當前設備的類型,比如通用計算機、打印服務器、媒體播放器、路由器等。
除了以上參數外,操作系統檢測換提供了關於系統運行時間和TCP序列可預測性信息的分類,如nmap -O 192.168.169.131。
2、掃描目標服務
相對於操作系統而言,安裝在操作系統上的軟件更是網絡安的重災區,所以對目標進行滲透測試時,要盡量檢測出目標系統上的運行軟件。
通過添加-sV來進行服務和版本識別,服務和版本識別還有更多的選項。1,首先,進行端口掃描,默認情況下使用SYN掃描。2,進行服務識別,發送探針報文,得到返回確認值,確認服務。3,進行版本識別,發送探針報文,得到返回的報文信息,分析得出服務的版本。
使用以下參數可打開和控制版本探測。如 nmap -sV 192.168.169.131。
3、將nmap掃描結果保存為XML文件
nmap支持多種保存格式,目前最常用的格式是XML格式。使用如nmap -oXRport.xml 192.168.169.131對目標 掃描結果進行保存。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM