📅  最后修改于: 2023-12-03 15:03:11.571000             🧑  作者: Mango
Nmap是一款网络探测工具,在网络安全测试中被广泛使用。版本扫描是其中一个重要的扫描功能,它可以快速获取目标主机上运行的应用程序及其版本信息,帮助安全测试人员了解目标主机上的漏洞。
要执行版本扫描,您需要使用以下命令:
nmap -sV target_ip
在这里,“-sV”参数表示版本扫描模式,而“target_ip”是目标主机的IP地址或主机名。
下面是一个示例输出:
Starting Nmap 7.80 ( https://nmap.org ) at 2021-05-20 14:25 EDT
Nmap scan report for target_host (192.168.1.1)
Host is up (0.000035s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.38 ((Debian))
443/tcp open ssl/http Apache httpd 2.4.38 ((Debian))
5555/tcp open freeciv Freeciv
这个输出告诉我们,目标主机上的22、80、443和5555端口是开放的,并且它们正在运行OpenSSH 7.9p1 Debian 10+deb10u2,Apache httpd 2.4.38,以及Freeciv应用程序。
在默认情况下,版本扫描将对目标主机的1000个常见端口进行扫描。如果您想对扫描的端口进行更多控制,可以使用以下选项之一:
例如,要扫描22和80端口,可以使用以下命令:
nmap -sV -p 22,80 target_ip
版本扫描是一种快速获取目标主机版本信息的常用技术,可以帮助安全测试人员定位漏洞。通过使用Nmap,您可以轻松地执行版本扫描,并使用选项对扫描细节进行更多的控制。