如何在linux上扫描服务器端口时隐藏web服务器名称和操作系统版本?
当我从外部编辑(nmap‘’ed(nmap -A -T4 192.168.40.12) ip服务器)时,该服务器显示:
Starting Nmap 4.62 ( http://nmap.org ) at 2009-11-05 14:11 IRST
LUA INTERPRETER in nse_init.cc:763: /usr/share/nmap/scripts/robots.nse:4: module 'http' not found:
no field package.preload['htt
我相信这是很简单的事情,但我无法理解。我有一个nmap命令,如下所示,因为我想用我的网站来测试这个工具
nmap -p80 --system-dns --script http-wordpress-plugins.nse legault.cc
输出如下
Starting Nmap 7.11 ( https://nmap.org ) at 2016-03-24 20:42 Eastern Daylight Time
Nmap scan report for legault.cc (192.254.232.221)
Host is up (0.092s latency).
PORT STATE
为了测试日志解决方案的目的,我想通过使用Metasploit来模拟针对Windows 7/ Windows 2016服务器的攻击。但是,我很难找到一个可靠的漏洞,它实际上会在受害者机器上产生根外壳。
最初,我试图确定一个可靠的MSF模块,以便在攻击过程中使用。我选择了windows/http/icecast_header,因为它似乎或多或少独立于底层操作系统版本(Win 7 vs. 2016)。因此,我在受害者计算机上安装了易受攻击的Icecast版本,并配置了MSF模块。然而,如前所述,我得到了一个Exploit completed, but no session was created.。
我在Kali Linux和Ubuntu12.04中使用Virtualbox内部网络。Ubuntu的OpenSSL版本为1.0.1,应该是易受攻击的。我在Ubuntu上使用nginx创建了一个HTTPS服务器,当我在Kali Linux上用nmap进行扫描时,它显示出http的端口80和https的端口443是打开的。但是,当我在Kali中的Metasploit上使用Heart血液漏洞并运行check命令时,它说:
[*] 192.168.1.70:443 The target is not exploitable
[*] Checked 1 of 1 hosts (100% complete)
在我的案例场景示例中,这是运行Hyper-V虚拟机(S)的服务器:
luis@Fresoncio:~$ sudo nmap 172.18.25.5
Starting Nmap 7.40 ( https://nmap.org ) at 2017-12-07 22:30 UTC
Nmap scan report for 172.18.25.5
Host is up (0.00039s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
2179/tcp open vmrdp
当我从我的Ubuntu工作站运行nmap时,Tor端口会显示在我们的服务器上(关闭)。
Starting Nmap 5.21 ( http://nmap.org ) at 2013-03-12 10:22 CDT
Nmap scan report for xx.xx.xx.xx
Host is up (0.062s latency).
Not shown: 985 filtered ports
PORT STATE SERVICE
20/tcp closed ftp-data
21/tcp open ftp
80/tcp open http
443/tcp op
有人能回答使用-A标志时使用哪些脚本吗?
我发现的答案都指向通用的-A: Enables OS detection and Version detection, Script scanning and Traceroute.帮助信息,它不回答使用了哪些脚本。
它是否等同于拥有--script="(default and safe)"或其他东西?
Starting Nmap 7.12 ( https://nmap.org ) at 2016-04-24 10:19 BST
Stats: 0:00:27 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
Service scan Timing: About 0.00% done
Nmap scan report for local.domain.com (127.0.0.1)
Host is up (0.10s latency).
PORT STATE SERVICE VERSION
4111/tcp open
我在WinSockAPI上读到,桌面窗口设备(如windows 7等非服务器)禁用了IP欺骗。但是,我已经能够使用nmap进行IP欺骗,因此这显然是可能的。然而,nmap需要管理特权。是否有可能以用户身份发送欺骗数据包?
使用nmap,我确实看到了错误,但它还是发送了数据包。
NSOCK ERROR [1.4590s] mksock_bind_addr(): Bind to [spoofed IP]:0 failed (IOD #5): The requested address is not valid in its context. (10049)
不知道我错过了什么。我正在尝试导入nmap模块并使用nmap.PortScanner()。我使用的是Linux。当我在终端中运行程序时,我得到:
File "/usr/local/lib/python2.7/dist-packages/nmap/nmap.py", line 137, in __init__
raise PortScannerError('nmap program was not found in path')
nmap.nmap.PortScannerError: 'nmap program was not found in path&