服务扫描

Banner
• 软件开发商• 软件名称• 服务类型• 版本号• 直接发现已知的漏洞和弱点连接建立后直接获取banner
另类服务识别方法:
• 特征行为和响应字段• 不同的响应可用于识别底层操作系统SNMP
• 简单网络管理协议• Community strings• 信息查询或重新配置识别和绕过防火墙筛选
实例展示:
Banner:
nc -nv 180.215.224.194 22
通过python模块socket实现:
Python 3.9.12 (main, Mar 24 2022, 13:02:21) [GCC 11.2.0] on linux Type "help", "copyright", "credits" or "license" for more information. >>> import socket #引入模块 >>> banner=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #定义TCP连接 >>> banner.connect(("180.215.224.194",21)) #调用banner方法,输入IP和端口 >>> banner.recv(4096) #返回信息、 b'220---------- Welcome to Pure-FTPd [privsep] [TLS] ----------rn220-You are user number 1 of 50 allowed.rn220-Local time is now 09:47. Server port: 21.rn220-This is a private system - No an onymous loginrn220-IPv6 connections are also welcome on this server.rn220 You will be disconne cted after 15 minutes of inactivity.rn' >>> banner.close() #关闭函数调用 >>> exit() #退出
注:有些信息Banner不允许抓取,recv函数将被挂起
dmitry 用法
dmitry -h 查看参数用法
dmitry -pb 目标地址
nmap 扫描banner信息:
nmap -sT 180.215.224.194 -p 22 --script=banner
通过amap扫描banner信息:
amap -B 180.215.224.194 21
amap -B 180.215.224.194 1-65535 amap -B 180.215.224.194 1-65535 | grep on #只显示开放端口的• Banner信息抓取能力有限• 通过响应特征分析识别服务
nmap 180.215.224.194 -p1-100 -sV
amap 180.215.224.194 -q
amap 180.215.224.194 1-100 -qb


还没有评论,来说两句吧...