banner捕获

nc:

-v:显示详细信息

-n:链接某ip,指定ip地址

被动信息收集——服务扫描

被动信息收集——服务扫描

80端口相当于在浏览器中打开:192.168.19.129:80

 

使用Python的socket库:

被动信息收集——服务扫描

再看看telent的23端口:

被动信息收集——服务扫描

 

dmitry:

-p:进行tcp扫描

-b:获取banner信息

被动信息收集——服务扫描

被动信息收集——服务扫描

 

使用nmap的banner.nse脚本:

被动信息收集——服务扫描

被动信息收集——服务扫描

加-sT参数多了一条514端口的banner信息

nmap的所有脚本位置:/usr/share/nmap/scripts/

 

amap:

应该被新版本kali淘汰了。

-B:查询banner信息

 

通过特征识别服务:

nmap:

-sV

被动信息收集——服务扫描

显示了更多的版本信息

 

相关文章: