Nmap使用四[服务和版本探测]

 

----------------

4 服务和版本探测

----------------

Nmap还有选项说明那些端口被扫描以及扫描是随机还是顺序进行。默认情况下,Nmap用指定的协议对端口1到1024以及

nmap-service文件中列出的更高的端口进行扫描。

-p <port ranges> (只扫描指定的端口)

-F (快速 (有限的端口) 扫描)

-r (不要按随机顺序扫描端口)

 

用下列的选项打开和控制版本探测

-sV (版本探测)

   打开版本探测.也可以用-A同时打开操作系统探测和版本探测。

--allports (不为版本探测排除任何端口)

   默认情况下,Nmap版本探测会跳过9100 TCP端口,因为一些打印机简单地打印送到该端口的任何数据,这回导致数十页HTTP get请求,

   二进制 SSL会话请求等等被打印出来。这一行为可以通过修改或删除nmap-service-probes 中的Exclude指示符改变, 

   也可以不理会任何Exclude指示符,指定--allports扫描所有端口

--version-intensity <intensity> (设置 版本扫描强度)

   当进行版本扫描(-sV)时,nmap发送一系列探测报文,每个报文都被赋予一个1到9之间的值.

   被赋予较低值的探测报文对大范围的常见服务有效,而被赋予较高值的报文一般没什么用。

   强度水平说明了应该使用哪些探测报文。数值越高,服务越有可能被正确识别. 

--version-light (打开轻量级模式)

   这是 --version-intensity 2的方便的别名,轻量级模式使版本扫描快许多,但它识别服务的可能性也略微小一点.

--version-all (尝试每个探测)

--version-intensity 9的别名, 保证对每个端口尝试每个探测报文。

--version-trace (跟踪版本扫描活动)

   这导致Nmap打印出详细的关于正在进行的扫描的调试信息.它是您用--packet-trace所得到的信息的子集。

-sR (RPC扫描)

    这种方法和许多端口扫描方法联合使用.它对所有被发现开放的TCP/UDP端口执行SunRPC程序NULL命令,

    来试图确定它们是否RPC端口,如果是.是什么程序和版本号.因此可以有效地获得和rpcinfo -p一样的信息.

    即使目标的端口映射在防火墙后面(或者被TCP包装器保护)。

 

采用下列选项启用和控制操作系统检测:

-O (启用操作系统检测)

   也可以使用-A来同时启用操作系统检测和版本检测。

--osscan-limit (针对指定的目标进行操作系统检测)

   如果发现一个打开和关闭的TCP端口时,操作系统检测会更有效.采用这个选项,Nmap只对满足这个条件的主机进行操作系统检测,

   这样可以节约时间,特别在使用-P0扫描多个主机时.这个选项仅在使用-O或-A 进行操作系统检测时起作用.

--osscan-guess; --fuzzy (推测操作系统检测结果)

   当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配,Nmap默认进行这种匹配,使用上述任一个选项使得Nmap的推测更加有效.

你可能感兴趣的:(Nmap使用四[服务和版本探测])