任务19:服务扫描-banner

任务19:服务扫描-banner_第1张图片

扫服务版本,去官网查最新版本,根据更新来找以往版本漏洞。另外就是扫操作系统,看操作系统版本,是否缺少某些补丁?


任务19:服务扫描-banner_第2张图片

banner扫描并不是很准确,因为网站管理员可以伪造banner信息,所以,还需要根据特征行为去判断。


任务19:服务扫描-banner_第3张图片

这个配置管理员最容易忽视。

下面是用nc这个瑞士军刀来查看banner信息:


任务19:服务扫描-banner_第4张图片


任务19:服务扫描-banner_第5张图片


任务19:服务扫描-banner_第6张图片

除了手动获取,也可以利用编程获取。补充scapy对于3.4层有用,不适合应用层。而socket模块适合应用层。


任务19:服务扫描-banner_第7张图片


任务19:服务扫描-banner_第8张图片

创建banner对象的时候,socket.AF_INET是标准,后面的socket.WOCK_STREAM是指的TCP连接,要是UDP这里就是其他的代码了。上面的4096是接收数据的大小。。。

由上面信息就可以看出来,ftp使用的是vsFTPd 2.3.4版本。

但是实际中,有些系统是不给你获取banner信息的,或者获得的banner信息不准确。上面的python是非常简单的,因此面对这种情况,python就会中断,无法往后面继续运行。


任务19:服务扫描-banner_第9张图片

这是比较规范的脚本,很像小工具了。但是,还是没有nmap利用指纹扫描来的严谨。

你可能感兴趣的:(任务19:服务扫描-banner)