作者归档:kalilinux

格式化未识别服务的指纹信息

为了探测服务类型,Nmap会使用内置的探针探测目标端口,并根据响应包确定服务类型。对于不能确认的,会显示编码和封装后的指纹信息。Nmap的fingerprint-string脚本可以展开这些信息,并以ASCII值进行显示,便于用户进行分析,以猜测可能的服务类型。

执行FCrDNS查询

正向确认反向DNS(Forward-confirmed Reverse DNS,简称FCrDNS)是DNS配置的一种方式。它通过配置正向解析和反向解析记录,并互相验证。该方式可以用于识别垃圾邮件、避免钓鱼攻击。Nmap的fcrdns脚本可以用来执行FCrDNS查询,获取IP或者域名的相关信息。

获取苹果系统进程信息

苹果Mac系统支持远程事件服务,使用苹果远程事件协议(Apple Remote Evnent Protocol)。该服务使用TCP 3031端口,可以允许用户远程控制电脑。Nmap的eppc-enum-processes脚本利用该协议,可以向开启该服务的苹果电脑发送请求,并获取进程相关信息,如进程名[……]

Read more

探测Erlang服务节点信息

Erlang是一种通用的面向并发处理的编程语言。为了有效管理网络端口,它提供了端口映射守护进程。该进程工作于TCP/UDP的4369端口,可以提供工作节点查询。Nmap的epmd-info脚本通过向该端口发送探测包,以获取Erlang工作节点的任务名和使用的端口号。

获取Flume服务信息

Flume是一款Apache下的孵化项目,它实现了一个高可用性、高可靠性、分布式的海量日志系统。该系统具备采集、聚合和传输功能。它提供通过监听TCP 35871端口,提供服务相关信息。Nmap的flume-master-info脚本可以通过访问该端口,获取Flume服务相关信息,如版本号、服务ID、[……]

Read more

利用FTP Helper绕过防火墙

FTP服务器为了建立和客户端的文件传输连接,会通过FTP Helper开放一个新的端口,从而建立连接。该连接不会被防火墙拦截。Nmap的firewall-bypass的脚本利用该机制,帮助在防火墙同一个网内的攻击者伪造FTP Helper建立与目标的连接,从而绕过防火墙。

发现多宿主主机

多宿主主机是指一个主机安装多个网络接口,连接到一个或者多个网络中。多宿主主机可以为更多用户提供服务。Nmap的duplicates脚本通过分析其他脚本获取的信息,判断目标主机是否为多宿主主机。这些信息包括SSL证书、SSH主机密钥、Mac地址、NetBIOS主机名等。