掃瞄目標主機使用的作業系統。
running: microsoft windows 7(這裡是目標使用的作業系統)
os cpe: cpe:/o:microsoft:windows_7:::enterprise
os details: microsoft windows 7 enterprise(作業系統的版本)
network distance: 2 hops
service info: os: windows; cpe: cpe:/o:microsoft:windows
host script results:
|_nbstat: netbios name: tke-pc(這裡是計算機名稱), netbios user: , netbios mac: 70:71:bc:79:fa:54 (pegatron) (網絡卡mac位址)
| smb-security-mode:
| account that was used for smb scripts: guest
| user-level authentication
| smb security: challenge/response passwords supported
|_ message signing disabled (dangerous, but default)
|_smbv2-enabled: server supports smbv2 protocol
| smb-os-discovery:
| os: windows 7 ultimate 7600 (windows 7 ultimate 6.1)
| netbios computer name: tke-pc
| workgroup: workgroup
|_ system time: 2012-08-31 02:31:37 utc+8
| ms-sql-info:
| [192.168.1.133:1433]
| version: microsoft sql server 2008 r2 pre-rtm
| version number: 10.50.1600.00
| product: microsoft sql server 2008 r2
| service pack level: pre-rtm
|_ tcp port: 1433
traceroute (using proto 1/icmp)
hop rtt address
1 0.13 ms 192.168.129.2
2 0.75 ms 192.168.1.133
os and service detection performed. please report any incorrect results at /submit/ .
nmap done: 1 ip address (1 host up) scanned in 188.80 seconds
這樣,就探測出了主機系統為win7,同時還可以看出使用的資料庫時sql server 2008 r2。
不過掃瞄使用的時間就稍微長了一點,188秒,也就是3分鐘左右。
通過qq的ip探測,我找了乙個ip來進行測試,結果發現是這樣的
原來是對方使用了路由器,掃瞄變成了對路由器的掃瞄了。
nmap使用小結
更細節的知識請看nmap的manpage,這裡主要是解釋nmap的乙個gtk前端zenmap中的預設幾個掃瞄命令的選項 intense scan nmap t4 a v www.rickyzhang.me t 0 5 set timing template higher is faster a en...
NMAP簡單使用
nmap簡單使用 這章專門來看下如何使用nmap工具。當然可以掃瞄到的是比較少的。可以掃瞄單台主機或乙個範圍內的主機,掃瞄時可以根據主機名,也可以根據ip位址。例如,需要掃瞄從192.168.1.3 到192.168.1.9範圍內的所有主機,就應該鍵入 192.168.1.3 9 在掃瞄時,你還可以...
nmap 基本使用
nmap 掃瞄引數 時間引數 目標位址 輸出引數 預設掃瞄引數 ss 隱蔽掃瞄,只傳送 syn 預設時間引數 t3 並行掃瞄 s stuapv ss 隱蔽掃瞄,只傳送 syn st tcp 掃瞄,會建立 tcp 連線 su udp 掃瞄,可以掃瞄隱藏保護埠 sa 只傳送 ack 進行掃瞄,可以掃瞄隱...