被动信息收集——服务扫描

banner捕获 nc: -v:显示详细信息 -n:链接某ip,指定ip地址 80端口相当于在浏览器中打开:192.168.19.129:80   使用Python的socket库: 再看看telent的23端口:   dmitry: -p:进行tcp扫描 -b:获取banner信息   使用nmap的banner.nse脚本: 加-sT参数多了一条514端口的banner信息 nmap的所有脚本
相关文章
相关标签/搜索