《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》—第3章3.7节识别系统服务...

本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.7节识别系统服务,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。

3.7 识别系统服务
识别特定端口上运行哪些服务,这一步是渗透测试成败的关键。如果在操作系统识别过程中有不确定因素,则系统服务识别可将这些不确定因素逐一排除。

操作步骤
现在开始系统服务的识别过程,还是需要启动一个终端窗口。

1.打开一个终端窗口并输入下述命令。

nmap -sV 192.168.10.200

   Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-03-28
   05:10 CDT
   Interesting ports on 192.168.10.200:
   Not shown: 1665 closed ports
   PORT STATE SERVICE VERSION
   21/tcp open ftp Microsoft ftpd 5.0
   25/tcp open smtp Microsoft ESMTP 5.0.2195.6713
   80/tcp open http Microsoft IIS webserver 5.0
   119/tcp open nntp Microsoft NNTP Service 5.0.2195.6702
   (posting ok)
   135/tcp open msrpc Microsoft Windows RPC
   139/tcp open netbios-ssn
   443/tcp open https?
   445/tcp open microsoft-ds Microsoft Windows 2000 microsoft-ds
   1025/tcp open mstask Microsoft mstask
   1026/tcp open msrpc Microsoft Windows RPC
   1027/tcp open msrpc Microsoft Windows RPC
   1755/tcp open wms?
   3372/tcp open msdtc?
   6666/tcp open nsunicast Microsoft Windows Media Unicast
   Service (nsum.exe)
   MAC Address: 00:50:56:C6:00:01 (VMware)
   Service Info: Host: DC; OS: Windows

   Nmap finished: 1 IP address (1 host up) scanned in 63.311
   seconds

2.使用Amap命令,我们可以识别特定端口或一系列端口上运行的应用程序,如下所示。

amap -bq 192.168.10.200 200-300

   amap v5.4 (www.thc.org/thc-amap) started at 2012-03-28
   06:05:30 - MAPPING mode
   Protocol on 127.0.0.1:212/tcp matches ssh - banner: SSH-2.0-
   OpenSSH_3.9p1\n
   Protocol on 127.0.0.1:212/tcp matches ssh-openssh - banner:
   SSH-2.0-OpenSSH_3.9p1\n
   amap v5.0 finished at 2005-07-14 23:02:11
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值