第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测

本文介绍Nmap工具的高级用法,包括服务版本探测、全端口扫描、操作系统识别等,帮助读者掌握网络扫描的精细化操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

后来也就变的不爱说话了,口无遮拦的毛病也学会收敛了 ,稍微感觉别人的冷淡态度立马就知道退避了。可能是旧日子里冷屁股贴的太多了吧,可能是怕了吧,最后连主动都不敢了。。。

---- 网易云热评

一、版本探测,通过相应的端口对应相应的服务,根据服务指纹识别出相应的版本,借助-A进行操作系统探测和版本探测

nmap -sV -A 192.168.1.131
在这里插入图片描述
二、全端口版本探测

nmap -sV --allports 192.168.1.131
在这里插入图片描述
三、设置扫描强度0-9,默认是7,数值越高,准确率越高,时间花费的越长

nmap -sV --version-intensity 1 192.168.1.131
在这里插入图片描述
四、轻量级扫描,节省大量时间,但同样会牺牲部分准确性,与–version-intensity 2等价

nmap --version-light 192.168.1.131
在这里插入图片描述
五、重量级扫描,花费大量时间,但是准确性很高,与–version-intensity 9等价

nmap --version-all 192.168.1.131
在这里插入图片描述
六、获取详细版本信息

nmap --version-trace 192.168.1.131
在这里插入图片描述
七、RPC扫描,与端口扫描选项相结合,对所有开放的端口执行SunRPC程序NULL命令,确定是否为RPC端口,如果是,则返回程序和版本号

nmap -sS -sR 192.168.1.131
在这里插入图片描述
八、操作系统探测,常与-A搭配使用

nmap -O 192.168.1.131
在这里插入图片描述
九、指定目标探测操作系统,只对满足“具有打开和关闭的端口”条件的主机进行操作系统检测

nmap -O --osscan-limit 192.168.1.131/24
在这里插入图片描述
十、推测系统并识别

nmap -O --osscan-guess 192.168.1.131
在这里插入图片描述
禁止非法,后果自负

欢迎关注公众号:web安全工具库
在这里插入图片描述

CTF竞赛中的Web安全攻防是一个高效率和多技巧的领域。为了深入理解信息搜集和漏洞探测的过程,你可以参考《CTF Web学习笔记》中的杂项和WEB部分,这将为你提供系统性的知识和实战经验。在进行Web应用的信息搜集时,你可以遵循以下步骤: 参考资源链接:[CTF Web学习笔记](https://wenku.csdn.net/doc/6412b6f3be7fbd1778d488ea?spm=1055.2569.3001.10343) 1. 使用工具如`nmap`和`Masscan`扫描Web服务器开放的端口和服务。 2. 利用`dirbuster`或`gobuster`等工具进行目录遍历,寻找隐藏的页面或文件。 3. 使用`whatweb`和`wappalyzer`等工具来识别网站的CMS、框架等技术栈信息。 4. 查看源代码和robots.txt文件,搜索敏感信息,如API密钥、数据库连接字符串等。 漏洞探测则需要你对各种常见的Web漏洞有所了解,例如SQL注入、XSS、CSRF、SSRF等。你应当按照以下步骤进行: 1. 针对已识别的技术栈,使用`sqlmap`、`XSStrike`等专用工具进行漏洞扫描。 2. 手动检查表单输入,尝试SQL注入、XSS等攻击方法。 3. 分析应用逻辑,寻找可能的逻辑漏洞,如权限绕过、不安全的对象引用等。 4. 检查服务端响应,识别是否存在错误消息、堆栈跟踪等信息泄露。 5. 使用浏览器插件如`Wappalyzer`、`Tamper Data`等辅助探测和信息收集。 在整个过程中,你可能会使用到的常用工具包括但不限于: - `nmap`和`Masscan`:端口扫描器。 - `dirbuster`、`gobuster`:目录暴力枚举工具- `whatweb`、`wappalyzer`:网站技术指纹识别工具- `sqlmap`、`XSStrike`:自动化漏洞扫描和利用工具- `Burp Suite`、`OWASP ZAP`:Web应用安全测试工具- 浏览器插件:如`Tamper Data`、`EditThisCookie`等。 掌握这些步骤和工具将帮助你在CTF竞赛中有效地进行Web应用的信息搜集和漏洞探测。为了更深入的了解Web安全攻防,除了《CTF Web学习笔记》,你还应当关注最新的安全研究、漏洞披露和实际案例,不断提升自己的实战能力。 参考资源链接:[CTF Web学习笔记](https://wenku.csdn.net/doc/6412b6f3be7fbd1778d488ea?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

web安全工具库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值