• 识别开放端口上运行的应用
• 识别目标操作系统
• 提高攻击效率
• Banner捕获
• 服务识别
• 操作系统识别
• snmp分析
• 防火墙识别
• 软件开发商
• 软件名称
• 服务类型
• 版本号
• 直接发现已知的漏洞和弱点
连接建立后直接获取banner
另类服务识别方法:
• 特征行为和响应字段
• 不同的响应可用于识别底层操作系统
• 简单网络管理协议
• Community strings
• 信息查询或重新配置
识别和绕过防火墙筛选
nc -nv 180.215.224.194 22
Python 3.9.12 (main, Mar 24 2022, 13:02:21)
[GCC 11.2.0] on linux
Type "help", "copyright", "credits" or "license" for more information.
>>> import socket #引入模块
>>> banner=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #定义TCP连接
>>> banner.connect(("180.215.224.194",21)) #调用banner方法,输入IP和端口
>>> banner.recv(4096) #返回信息、
b'220---------- Welcome to Pure-FTPd [privsep] [TLS] ----------\r\n220-You are user number 1 of 50 allowed.\r\n220-Local time is now 09:47. Server port: 21.\r\n220-This is a private system - No an onymous login\r\n220-IPv6 connections are also welcome on this server.\r\n220 You will be disconne cted after 15 minutes of inactivity.\r\n'
>>> banner.close() #关闭函数调用
>>> exit() #退出
注:有些信息Banner不允许抓取,recv函数将被挂起
dmitry -h 查看参数用法
dmitry -pb 目标地址
nmap -sT 180.215.224.194 -p 22 --script=banner
• amap -B 180.215.224.194 21
• amap -B 180.215.224.194 1-65535
• amap -B 180.215.224.194 1-65535 | grep on #只显示开放端口的
• Banner信息抓取能力有限
• 通过响应特征分析识别服务
nmap 180.215.224.194 -p1-100 -sV
amap 180.215.224.194 -q
amap 180.215.224.194 1-100 -qb