溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何用nmap對系統版本和服務版本的探測

發布時間:2021-12-09 10:42:45 來源:億速云 閱讀:998 作者:柒染 欄目:大數據
# 如何用Nmap對系統版本和服務版本的探測

## 目錄
1. [Nmap簡介](#nmap簡介)
2. [版本探測原理](#版本探測原理)
3. [基礎掃描命令](#基礎掃描命令)
4. [操作系統探測](#操作系統探測)
5. [服務版本探測](#服務版本探測)
6. [高級掃描技巧](#高級掃描技巧)
7. [結果分析與解讀](#結果分析與解讀)
8. [安全注意事項](#安全注意事項)
9. [實際應用案例](#實際應用案例)
10. [總結](#總結)

---

## Nmap簡介
Nmap(Network Mapper)是Gordon Lyon開發的開源網絡掃描工具,被廣泛用于:
- 網絡發現
- 安全審計
- 漏洞掃描
- 系統/服務版本探測

支持多種掃描技術:
- TCP/UDP掃描
- 操作系統指紋識別
- 服務版本檢測
- 腳本掃描(NSE)

> **最新版本**:截至2023年,Nmap 7.93支持3500+服務協議的版本檢測

---

## 版本探測原理
### 1. 指紋數據庫匹配
Nmap通過`nmap-service-probes`數據庫(包含15,000+簽名)進行匹配:
```text
Match ssh m|^SSH-([\d.]+)-OpenSSH_([\w.]+)\r?\n| p/OpenSSH/ v/$2/ i/protocol $1/

2. 交互式探測流程

  1. 發送特定協議請求
  2. 分析響應特征
  3. 與數據庫比對
  4. 計算置信度(0-100%)

3. 典型識別特征

服務類型 識別特征示例
HTTP Server頭字段
SSH 協議banner
MySQL 初始握手包

基礎掃描命令

1. 標準版本掃描

nmap -sV 192.168.1.1
  • -sV:啟用服務版本檢測
  • 默認同時進行端口掃描

2. 指定掃描強度

nmap -sV --version-intensity 5 192.168.1.1

強度級別說明:

級別 探測包數量 耗時
0 1-2個 最快
5 5-6個 平衡
9 10+個 最慢

3. 輕量級掃描

nmap -sV --version-light 192.168.1.1

等價于--version-intensity 2


操作系統探測

1. 基礎OS檢測

nmap -O 192.168.1.1

示例輸出:

Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9

2. 增強模式

nmap -O --osscan-guess 192.168.1.1
  • 當匹配不精確時進行推測
  • 結果可能包含Aggressive OS guesses

3. 組合掃描

nmap -A 192.168.1.1

-A參數包含: - 操作系統檢測(-O) - 版本檢測(-sV) - 腳本掃描(-sC) - Traceroute(–traceroute)


服務版本探測

1. 自定義端口范圍

nmap -sV -p 20-80,443,8000-9000 192.168.1.1

2. 排除特定端口

nmap -sV --exclude-ports 25,135 192.168.1.1

3. 結果輸出格式

JSON格式輸出:

nmap -sV -oX output.xml 192.168.1.1

4. 典型服務識別

Web服務識別示例:

80/tcp  open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Example Website

數據庫服務識別:

3306/tcp open  mysql   MySQL 5.7.32-0ubuntu0.18.04.1
| mysql-info: 
|   Protocol: 10
|   Version: 5.7.32-0ubuntu0.18.04.1
|   Thread ID: 12

高級掃描技巧

1. 繞過防火墻

nmap -sV -T4 -f --data-length 24 192.168.1.1
  • -f:分片數據包
  • --data-length:定制包長度

2. 定時模板

nmap -sV -T paranoid 192.168.1.1

速度等級說明:

等級 延時 用途
T0 5min 隱蔽
T3 默認 平衡
T5 極速

3. 腳本增強

nmap -sV --script=banner 192.168.1.1

常用版本相關腳本: - ssl-certSSL證書檢測 - http-headers:HTTP頭采集 - smb-os-discovery:SMB系統信息


結果分析與解讀

1. 置信度判斷

22/tcp open  ssh     OpenSSH 7.9p1 (protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
  • 明確匹配:顯示具體版本號
  • 模糊匹配:顯示Service Info

2. CPE標識解讀

cpe:/a:apache:http_server:2.4.41分解: - a:應用軟件 - apache:廠商 - http_server:產品名 - 2.4.41:版本號

3. 漏洞關聯

使用vulners腳本:

nmap -sV --script vulners 192.168.1.1

輸出示例:

| http-vulners: 
|   cpe:/a:apache:http_server:2.4.41: 
|       CVE-2020-11984   7.5
|       CVE-2019-0211    7.2

安全注意事項

  1. 法律合規

    • 僅掃描授權目標
    • 企業內網需書面許可
  2. 掃描優化

    nmap -sV --max-retries 1 --min-rate 100 192.168.1.1
    
    • 避免觸發IDS/IPS
  3. 倫理準則

    • 不保留未授權掃描結果
    • 發現漏洞應負貴披露

實際應用案例

案例1:內網資產盤點

nmap -sV -O -iL ip_list.txt -oX inventory.xml
  • -iL:從文件讀取IP列表
  • 輸出為XML供CMDB導入

案例2:漏洞評估準備

nmap -sV -p- --open 10.0.0.0/24 | tee scan.log
  • -p-:全端口掃描
  • --open:僅顯示開放端口

案例3:云環境安全審計

nmap -sV --script="http-title,ssl-cert" cloud.example.com

總結

Nmap版本探測技術棧:

graph TD
    A[基礎掃描] --> B[端口發現]
    A --> C[服務探測]
    B --> D[操作系統識別]
    C --> E[版本精確匹配]
    D --> F[安全評估]
    E --> F

持續學習建議: 1. 定期更新Nmap:nmap --upgrade 2. 研究NSE腳本:/usr/share/nmap/scripts/ 3. 分析新協議指紋

注:本文所有測試應在授權環境下進行,示例IP均為RFC 1918地址 “`

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女