为了探测服务类型,Nmap会使用内置的探针探测目标端口,并根据响应包确定服务类型。对于不能确认的,会显示编码和封装后的指纹信息。Nmap的fingerprint-string脚本可以展开这些信息,并以ASCII值进行显示,便于用户进行分析,以猜测可能的服务类型。
作者归档:kalilinux
利用Finger服务查询用户信息
Finger是一种用户信息分享服务。它工作在TCP 79端口,可以用来公开用户的特定信息。Nmap的finger的脚本可以向Finger服务器发送请求,查询并获取用户的相关信息,如登录名、用户名、TTY类型、登录时间等。
执行FCrDNS查询
正向确认反向DNS(Forward-confirmed Reverse DNS,简称FCrDNS)是DNS配置的一种方式。它通过配置正向解析和反向解析记录,并互相验证。该方式可以用于识别垃圾邮件、避免钓鱼攻击。Nmap的fcrdns脚本可以用来执行FCrDNS查询,获取IP或者域名的相关信息。
获取苹果系统进程信息
苹果Mac系统支持远程事件服务,使用苹果远程事件协议(Apple Remote Evnent Protocol)。该服务使用TCP 3031端口,可以允许用户远程控制电脑。Nmap的eppc-enum-processes脚本利用该协议,可以向开启该服务的苹果电脑发送请求,并获取进程相关信息,如进程名[……]
探测Erlang服务节点信息
Erlang是一种通用的面向并发处理的编程语言。为了有效管理网络端口,它提供了端口映射守护进程。该进程工作于TCP/UDP的4369端口,可以提供工作节点查询。Nmap的epmd-info脚本通过向该端口发送探测包,以获取Erlang工作节点的任务名和使用的端口号。
探测工控设备信息
标准工业以太网(EtherNet/IP)是工控设备常用网络形式。在该网络中,设备通常会开启TCP 44818和UDP 448218端口,响应其他设备请求。Nmap的enip-info脚本通过想目标主机的UDP 44818端口发送请求标志(Request Identity)包,并通过解析响应包获取设备[……]
枚举EAP服务认证方式
可扩展身份验证协议(Extensible Authentication Protocol,简称EAP)是一种认证方式集合,用来满足任何链路层的身份验证需求。它支持多种认证方式,如PEAP、EAP-TTLS、EAP-MSCHAP-V2。Nmap的eap-info脚本通过枚举的方式,验证EAP服务所支持[……]
获取Flume服务信息
Flume是一款Apache下的孵化项目,它实现了一个高可用性、高可靠性、分布式的海量日志系统。该系统具备采集、聚合和传输功能。它提供通过监听TCP 35871端口,提供服务相关信息。Nmap的flume-master-info脚本可以通过访问该端口,获取Flume服务相关信息,如版本号、服务ID、[……]
利用FTP Helper绕过防火墙
FTP服务器为了建立和客户端的文件传输连接,会通过FTP Helper开放一个新的端口,从而建立连接。该连接不会被防火墙拦截。Nmap的firewall-bypass的脚本利用该机制,帮助在防火墙同一个网内的攻击者伪造FTP Helper建立与目标的连接,从而绕过防火墙。
发现多宿主主机
多宿主主机是指一个主机安装多个网络接口,连接到一个或者多个网络中。多宿主主机可以为更多用户提供服务。Nmap的duplicates脚本通过分析其他脚本获取的信息,判断目标主机是否为多宿主主机。这些信息包括SSL证书、SSH主机密钥、Mac地址、NetBIOS主机名等。