nmap 扫描输出格式 IP:端口 txt

【注意:此文章为博主原创文章!转载需注意,请带原文链接,至少也要是txt格式!】
nmap -vv -p 80,873,1433,1521,3306,2601,6379,7001,7002,7071,8000,8001,8002,8069,8080,8081,8888,9200,9300,9043,9080,11211,27017 127.0.0.1/24 | grep "Discovered open port" | awk {'print $6":"$4'} | awk -F/ {'print $1'} > output.txt
nmap -vv -iL yuming.txt /24 | grep "Discovered open port" | awk {'print $6":"$4'} | awk -F/ {'print $1'} > output.txt
第一awk
选择“IP地址”和“端口号、协议”域,和第二切断“协议”。
这可能会打破一些未来的更新nmap
。 -sS -sT
nmap --script=redis-info -p6379 192.168.1.0/24 (-iL yuming.txt) --open
https://nmap.org/nsedoc/scripts/ssl-heartbleed.html
nmap -p 443 --script ssl-heartbleed <target>
nmap -p 873 --script rsync-list-modules <ip>
下面是NMAP官方输出详细讲解!
nmap 的 grepable 输出
Nmap 的往往容易被忽视和未充分使用的输出方法之一就是 grepable 或"机器"输出。此输出地方为单个主机在单个行上,使它更容易使用与其他命令行工具,如 grep 和 awk 的所有结果。它还可以轻松地使用在编写脚本时。
这种格式的一个问题是它是无据可查,因此不好理解。我希望能解决这一问题。
人页面状态 ︰
-oG
This logs the results of your scans in a grepable form into the
file you specify as an argument. This simple format provides
all the information on one line (so you can easily grep for port
or OS information and see all the IPs. This used to be the pre-
ferred mechanism for programs to interact with Nmap, but now we
recommend XML output (-oX instead). This simple format may not
contain as much information as the other formats. You can give
the argument "-" (without quotes) to shoot output into stdout
(for shell pipelines, etc). In this case normal output will be
suppressed. Watch out for error messages if you use this (they
will still go to stderr). Also note that "-v" will cause some
extra information to be printed.
不幸的是,文档就停止到那里。
大多数信息经由正常输出或 XML 输出是附带的 grepable 输出,和版本 3.49 nmap 的版本扫描输出中包含 grepable。
第一个示例是使用所有的默认设置,除了输出基本扫描。
$ nmap -oG - insecure.org
# nmap 3.48 scan initiated Thu Dec 11 10:51:45 2003 as: nmap -oG - insecure.org
Host: 205.217.153.53 ()
Ports: 22/open/tcp//ssh///,
25/open/tcp//smtp///,
53/open/tcp//domain///,
80/open/tcp//http///,
113/closed/tcp//auth///
Ignored State: filtered (1652)
# Nmap run completed at Thu Dec 11 10:52:51 2003 -- 1 IP address (1 host up) scanned in 66.544 seconds
这里使用的命令行选项是-oG grepable 输出,但我通过使用发送到 STDOUT 它-选项,而不是文件。
我指出一条线,每个主机,但在运行这样一个简单的也有 2 注释风格行。第一个注意到什么命令用于启动 nmap,和开始的版本、 日期和时间。第二个是在结束了和讲述的日期和时间完成扫描,扫描花费多长时间,以及主机上的数量。这反映了标准的输出以及中包括的基本信息。
看看包含我们想要检查的数据的行,我们有 ︰
Host: 205.217.153.53 ()
Ports: 22/open/tcp//ssh///,
25/open/tcp//smtp///,
53/open/tcp//domain///,
80/open/tcp//http///,
113/closed/tcp//auth///
Ignored State: filtered (1652)
我们有一节定义的标记,在这种情况下主机、 端口和忽略状态。这些部分都用制表符 (\t) 隔开。我们可以使用 split 函数,例如在 Perl 中,一个能够与每个这些领域的工作。在 Perl 中的一个例子可能看起来像 ︰
@fields = split ("\t",$nmap_output);
我们现在有三个项目在一个数组中。这些项目将是 ︰
Host: 205.217.153.53 ()
Ports: 22/open/tcp//ssh///,
25/open/tcp//smtp///,
53/open/tcp//domain///,
80/open/tcp//http///,
113/closed/tcp//auth///
Ignored State: filtered (1652)
我们可以使用这个相同的概念,拆分上的冒号 (:) 来生成一个键-值对组成的字段名称和分配给该字段的值。
主机条目仅有 2 场,以空格分隔。这是 IP 和该 IP 地址的 DNS 条目。在这种情况下是没有反向 DNS 条目。
基本扫描过程中的第二个字段是端口。端口是逗号分隔的端口列表。在这个逗号分隔列表中的每个条目分为 7 部分,但不是全部都用于基本的扫描。这些章节以正斜杠 (/) 分隔。字段有 ︰
端口号 / 协议 / 所有者 / 服务 / rpc 信息 / 版本信息
端口号 ︰
此项与相关联的端口号
状态 ︰
打开、 关闭或筛选。
根据扫描类型的确切含义和测定可以更改略有为每一类,但其基本思想是目标机器将接受在该端口上的连接的开放意味着。
关闭手段,nmap 能告诉有什么东西挡住了港口,但该设备不接受连接。
过滤的手段,一些方法被用来阻止 nmap 能够确定端口是否打开。这通常是通过防火墙或网络筛选器。
结合铸件实例的这些,看着一个 SYN 扫描,将是为开放将为我们发送的 SYN 返回 SYN-ACK 的状态。关闭将由 nmap 报告当 RST (复位) 包会返回与筛选会显示为状态时要么什么都不回来了,和,我们假定防火墙丢弃的请求,或返回 ICMP 端口无法访问消息。
可以发现更多的细节,在手册页或在 http:/// www.insecure.org/nmap/
协议 ︰
关联的端口,通常 tcp 或 udp 的协议。
所有者 ︰
此字段将有用户运行应用程序,如果有几个要求都满足。首先,您必须指定要包含反向 ident 扫描 (-我) identd 必须在远程主机上运行,而且必须可用。保持在头脑中可以设置该 identd 返回任何信息管理员想要所以不信任的数据。
服务 ︰
默认情况下的服务要到端口通过 nmap 服务文件相关的名称。如果使用了版本扫描 (-sV),将与由探测器检测到服务填充此字段。在某些情况下该条目可能是化合物如"ssl|http"或者你可能会看到与尾随的问号共同服务名称。
Nmap 版本检测详情可在 http://www.insecure.org/nmap/versionscan.html
rpc 的信息 ︰
RPC 信息是类似于所有者字段,因为它只填充两个满足要求。再一次扫描已启用通过 RCP 扫描 (-sR),将获得的信息相同的方式 'rpcinfo-p' 确实。这也意味着,rpcbind,端口映射程序已在被扫描的主机上运行。
版本信息 ︰
这一领域也将为空,除非要求的特定的扫描类型。包括版本扫描 (-sV) 将填补这一领域,如果 nmap 是能够确定哪些运行在端口上。这也是在 http://www.insecure.org/nmap/versionscan.html 详细的。我们将看看这下面有更详细的。
以上我们用同样的概念可以表明,与分裂我们可以访问这些字段很容易。
($port, $state, $protocol, $owner, $service, $rpc_info, $version) = split('/', $ports);
基本扫描的最后一个字段是"忽略",告诉哪个州忽略状态和多少个条目 (端口) 是与该状态关联。在此示例中那里 1652年端口过滤的扫描。
如何在命令行上使用 grepable 输出的示例是将管道输出到 awk 来查找具有特定端口的所有主机都打开类似。例如,如果我们想要知道所有的主机的端口 80 打开上一个子网,但我们想要看看是否 IP,我们可以用这样的事情 ︰
$ nmap -p80 -PS80 -oG - 10.1.1.0/24 | awk '/open/{print $2}'
10.1.1.72
10.1.1.73
10.1.1.75
10.1.1.149
10.1.1.152
10.1.1.160
10.1.1.161
10.1.1.201
10.1.1.254
扫描端口 80-p80 各国。-PS80 意味着使用 SYN Ping 方法,看看如果主机是了。这将加快扫描大大因为它不会扫描两次,因为它通常会与第一种是主机是否起来然后扫描,看看端口是否打开。Nmap 是足够聪明,要知道,它已经试验了用 SYN Ping 该端口。我们还将 grepable 输出发送到 STDOUT-oG-,然后通过管道,到 awk。Awk 命令运行这个简单的脚本,在哪里 /open/ 匹配上开放测试 (一样去 'grep 开放'),并打印在空间上打破输出第二个字段。如果我们想要包括的域的名称,我们可以用这个 ︰
$ nmap -p80 -PS80 -oG - 10.1.1.0/24 | awk '/open/{print $2 " " $3}'
10.1.1.72 (userA.corp.foocompany.biz)
10.1.1.73 (userB.corp.foocompany.biz)
10.1.1.75 (userC.corp.foocompany.biz)
10.1.1.149 (admin.corp.foocompany.biz)
10.1.1.152 (printer.corp.foocompany.biz)
10.1.1.160 (10-1-1-160.foocompany.biz)
10.1.1.161 (10-1-1-161.foocompany.biz)
10.1.1.201 (10-1-1-201.foocompany.biz)
10.1.1.254 (10-1-1-254.foocompany.biz)
这是在哪里,我们抓到每一行的第二和第三个字段。
现在如果我们看看一些其他的例子和其他扫描的选项,我们可以看到基本的格式设置不会更改,和使它相当容易解析脚本或其他应用程序。
如果我们打开详细日志记录我们有更多的"注释"行添加。A
$ sudo nmap -v -oG - 10.1.1.100
# nmap 3.48BETA1 scan initiated Thu Dec 11 15:03:01 2003 as: nmap -v -oG - 10.1.1.100
# Ports scanned: TCP(1657;1-1027,1029-1033,...,61439-61441,65301) UDP(0;) PROTOCOLS(0;)
Host: 10.1.1.100 (devbox.corp.foocompany.biz)
Ports: 80/open/tcp//http///,
135/open/tcp//msrpc///,
139/open/tcp//netbios-ssn///,
443/open/tcp//https///,
445/open/tcp//microsoft-ds///,
1025/open/tcp//NFS-or-IIS///,
2105/open/tcp//eklogin///,
3389/open/tcp//ms-term-serv///
Ignored State: closed (1638)
# Nmap run completed at Thu Dec 11 15:03:09 2003 -- 1 IP address (1 host up) scanned in 7.668 seconds
我们可以看到,我们现在有一条线 (缩短了),有关于哪些端口进行扫描的信息。具体地说,它告诉我们,1657 TCP 端口进行扫描,然后一个分号 (;),然后端口的列表。它还告诉我们,我们没有扫描任何 UDP 端口和没有额外的协议。
此时在命令行上添加更详细的标记 (-小) 不值得进一步变化 grepable 输出。
如果我们添加 OS 检测扫描,我们看到这样的结果 ︰
$ sudo nmap -O -oG - 10.1.1.100
# nmap 3.48BETA1 scan initiated Thu Dec 11 15:15:00 2003 as: nmap -O -oG - 10.1.1.100
Host: 10.1.1.100 (devbox.corp.foocorp.biz)
Ports: 80/open/tcp//http///,
135/open/tcp//msrpc///,
139/open/tcp//netbios-ssn///,
443/open/tcp//https///,
445/open/tcp//microsoft-ds///,
1025/open/tcp//NFS-or-IIS///,
2105/open/tcp//eklogin///,
3389/open/tcp//ms-term-serv///
Ignored State: closed (1638)
OS: Microsoft Windows Millennium Edition (Me),
Windows 2000 Professional or Advanced Server,
or Windows XP|Microsoft Windows XP SP1
Seq Index: 22972
IPID Seq: Incremental
# Nmap run completed at Thu Dec 11 15:15:48 2003 -- 1 IP address (1 host up) scanned in 47.921 seconds
再一次我们有我们的输出制表符 (\t) 的主要部分。添加 OS 指纹添加几个新领域。具体来说,我们看到 ︰
OS: Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP|Microsoft Windows XP SP1
Seq Index: 22972
IPID Seq: Incremental
每个这些字段是在相同的键/值格式之前,一个冒号 (:) 分隔。截至本写作 nmap grepable 输出不支持的"设备类型"运行"的字段从标准或 XML 输出返回。
IPID 和 Seq 索引只可以显示在标准输出中与详细 (-v) 打开 OS 检测。
OS 领域是从 XML 输出,为您提供最佳的猜测 OS 从指纹时可能与标准等同于"操作系统详细信息"。
具体 IPID Seq 域是从标准的输出,它会告诉 IPIDs 如何生成由主机 IP 序列生成字段。例子是增量,随机,随机积极增量,等等。此值将有助于确定如何脆弱,主机可能对某些类型的攻击和信息收集策略。
Seq 索引字段是困难的评级来预测未来的 TCP 序列号。我们有一些关键的术语,以帮助阅读这个数字,但基本的想法的正常输出是数越高越难猜 TCP 头中的下一个 TCP 序列号。
Seq < 10 - Trivial Joke
11 < Seq < 80 - Easy
81 < Seq < 3000 - Medium Difficulty
3001 < Seq < 5000 - Formidable
5001 < Seq < 10000 - Worthy challenge
10001 < Seq - "Good Luck!"
退一步,看着简单的扫描,如 ping 扫描,我们可以看到,基本格式是相同的还是制表符 (\t) 分隔条目 ︰
$ sudo nmap -oG - -sP 10.1.1.172/29
# nmap 3.48BETA1 scan initiated Thu Dec 11 15:49:17 2003 as: nmap -oG - -sP 10.1.1.168/29
Host: 10.1.1.168 (alice.corp.foocorp.biz) Status: Up
Host: 10.1.1.169 (madhat-sun.corp.foocorp.biz) Status: Up
Host: 10.1.1.170 (madhat.corp.foocorp.biz) Status: Up
Host: 10.1.1.171 (madhat-laptop.corp.foocorp.biz) Status: Up
Host: 10.1.1.172 (iss-scanner.dal.foocorp.biz) Status: Up
Host: 10.1.1.173 (hatta.corp.foocorp.biz) Status: Up
# Nmap run completed at Thu Dec 11 15:49:19 2003 -- 8 IP addresses (6 hosts up) scanned in 1.242 seconds
再次,我们可以拆分制表符 (\t),要在这里返回的 2 字段上。每一个返回是在键/值对格式中,使用冒号 (:) 分隔符。
向此扫描添加-v 将显示具有只状态字段更改的主机上。使用相同的输出列表扫描 (-sL),只是在 IPs 上的查找。唯一的区别是它不会尝试联络在所有主机及不仅不会对每个 IP 和地位的 DNS 查找报告为未知。
一个例子可以在这里找到 ︰
$ sudo nmap -oG - -sL 10.1.1.172/29
# nmap 3.48BETA1 scan initiated Thu Dec 11 15:49:17 2003 as: nmap -oG - -sP 10.1.1.168/29
Host: 10.1.1.168 (alice.corp.foocorp.biz) Status: Unknown
Host: 10.1.1.169 (madhat-sun.corp.foocorp.biz) Status: Unknown
Host: 10.1.1.170 (madhat.corp.foocorp.biz) Status: Unknown
Host: 10.1.1.171 (madhat-laptop.corp.foocorp.biz) Status: Unknown
Host: 10.1.1.172 (iss-scanner.dal.foocorp.biz) Status: Unknown
Host: 10.1.1.173 (hatta.corp.foocorp.biz) Status: Unknown
Host: 10.1.1.174 () Status: Unknown
Host: 10.1.1.175 () Status: Unknown
# Nmap run completed at Thu Dec 11 15:49:19 2003 -- 8 IP addresses (6 hosts up) scanned in 1.242 seconds
看着 RPC 扫描 (-sR) 我们可以填写另一个可用的字段在每个端口的指标。这里是使用 RPC 扫描与 RPC 运行在框中的示例 ︰
$ sudo nmap -oG - -p21-25,80,111,443,4045,32774 -sR -T4 box.foocorp.biz
# nmap 3.48BETA1 scan initiated Tue Dec 16 16:37:18 2003 as: nmap -oG - -p21-25,80,111,443,4045,32774 -sR -T4 box.foocorp.biz
Host: 10.1.1.146 (box.foocorp.biz)
Ports: 21/open/tcp//ftp/N//,
22/open/tcp//ssh/N//,
23/closed/tcp//telnet///,
24/closed/tcp//priv-mail///,
25/open/tcp//smtp/N//,
80/closed/tcp//http///,
111/open/tcp//rpcbind/(rpcbind:100000*2-4)/2-4 (rpc #100000)/,
443/closed/tcp//https///,
4045/open/tcp//nlockmgr/(nlockmgr:100021*1-4)/1-4 (rpc #100021)/,
32774/open/tcp//sometimes-rpc11/N//
# Nmap run completed at Tue Dec 16 16:37:18 2003 -- 1 IP address (1 host up) scanned in 0.490 seconds
对于这个示例,我们只看端口部分的输出 ︰
Ports: 21/open/tcp//ftp/N//,
22/open/tcp//ssh/N//,
23/closed/tcp//telnet///,
24/closed/tcp//priv-mail///,
25/open/tcp//smtp/N//,
80/closed/tcp//http///,
111/open/tcp//rpcbind/(rpcbind:100000*2-4)/2-4 (rpc #100000)/,
443/closed/tcp//https///,
4045/open/tcp//nlockmgr/(nlockmgr:100021*1-4)/1-4 (rpc #100021)/,
32774/open/tcp//sometimes-rpc11/N//
由逗号 (,) 分隔每个端口的信息,以正斜杠 (/) 分隔的端口数据内的每个字段。我们再看看田野,有端口号、 状态、 协议和用户,将在后面讨论,和 RPC 信息和版本信息。
填写的 RPC 信息通过相当于 rpcinfo 远程主机上运行查询-p.在这种情况下我们可以看到很多人都是开放的端口报告 n 作为其 RPC 的信息,这意味着它不是一个 RPC 进程侦听。看着端口 111,rpcbind 的示例 ︰
111/open/tcp//rpcbind/(rpcbind:100000*2-4)/2-4 (rpc #100000)/
在这个例子中我们有 111 开放的 TCP 端口。TCP 端口 111 标记为 rpcbind nmap 服务文件中和在这里这样报道。第 6 个字段表示的名称,在这种情况下再次 rpcbind,RPC 程序号低版本号的 RPC 程序发现在该端口上,在该端口上发现的 RPC 程序最高版本。返回的数据总是返回与括号和格式 ︰
: * -
最后一个字段是版本信息字段,并打印相同的信息,但在不同的格式。它只包括的低和高的版本,发现和 RPC 程序编号。格式为 ︰
- (rpc #)
从同一主机看 rpcinfo 输出 ︰
$ rpcinfo -p box.foocorp.biz
program vers proto port
100000 4 tcp 111 portmapper
100000 3 tcp 111 portmapper
100000 2 tcp 111 portmapper
100000 4 udp 111 portmapper
100000 3 udp 111 portmapper
100000 2 udp 111 portmapper
我们可以结合所有这些信息来匹配什么 nmap,据报已减去中的最后一个字段的名称映射。我们有的程序数量 100000。显示的最低版本是 2 和 4 是其最高。
在 nmap 的另一个选择是做一个协议扫描,要了解哪些协议支持的主机上。此扫描不与其他扫描类型组合在这个时候。
这里是我们的榜样,这种扫描类型 ︰
$ sudo nmap -oG - -sO madhat-laptop.corp
# nmap 3.47 scan initiated Wed Dec 17 10:35:00 2003 as: nmap -oG - -sO madhat-laptop.corp
Host: 10.1.1.171 (madhat-laptop.corp.foocorp.biz)
Protocols: 1/open/icmp/,
2/open/igmp/,
6/open/tcp/,
17/open/udp/,
255/open//
Ignored State: closed (251)
# Nmap run completed at Wed Dec 17 10:35:04 2003 -- 1 IP address (1 host up) scanned in 3.750 seconds
我们看到它非常类似于其他扫描类型产出,与单独,部分仍然制表符 (\t) 只是在这里而不是"端口"一节,我们有一个"协议"部分查看输出。此节中的格式是类似于端口,但较短。我们有 3 字段,协议 ID 状态和名称。在我们的示例 1 协议是开放和称为 ICMP。名称是 /etc/protocols 或 nmap 议定书中开始的。有 256 的协议,所以我们可以看到我们有 251 忽略州的封闭和开放 5。
扭转 ident 扫描 (-我),使用 ident 协议,仅适用于 TCP 连接扫描 (-sT)。你真正能拿到一个错误,它被忽略时写到一个文件或使用标准输出。第四个字段中的端口被刚才 Ident 扫描所注意到作为"主人"。下面是一个示例 ︰
$ nmap -oG - -T4 -sT -I madhat.corp
# nmap 3.47 scan initiated Wed Dec 17 11:02:59 2003 as: nmap -oG - -T4 -sT -I madhat.corp
Host: 10.1.1.170 (madhat.corp.foocorp.biz)
Ports: 22/open/tcp/root/ssh///,
111/open/tcp/rpc/rpcbind///,
113/open/tcp/ident/auth///,
3306/open/tcp/mysql/mysql///,
6000/open/tcp/root/X11///
Ignored State: closed (1652)
# Nmap run completed at Wed Dec 17 11:03:00 2003 -- 1 IP address (1 host up) scanned in 0.701 seconds
之前也提到的是我们不能真正信任这个信息,因为很多人都不再运行 identd 服务器或使用它来报告 IRC 的特定用户名称或其他应用程序。的格式没有改变;在夜风中弥漫了一个新的领域。在这个例子中我们可以看到,以 root 身份运行的应用程序正在侦听 22、 3306 上的应用程序正在运行 mysql 作为和作为 ident 运行在 113 上运行的应用程序。
版本为 3.49 nmap 版本扫描 grepable 输出中包含。如果我们看看一个例子 ︰
$ nmap -oG - -T4 -sTV madhat.corp
# nmap 3.48BETA1 scan initiated Wed Dec 17 11:43:09 2003 as: nmap -oG - -T4 -sTV madhat.corp
Host: 10.1.1.170 (madhat.corp.foocorp.biz)
Ports:
22/open/tcp//ssh//OpenSSH 3.1p1 (protocol 1.99)/,
80/open/tcp//http//Apache httpd 1.3.27 ((Unix) (Red-Hat|Linux) mod_ssl|2.8.12 OpenSSL|0.9.6 PHP|4.1.2 mod_perl|1.24_01)/,
111/open/tcp//rpcbind//2 (rpc #100000)/,
113/open/tcp//ident//OpenBSD identd/,
443/open/tcp//ssl|http//Apache httpd 1.3.27 ((Unix) (Red-Hat|Linux) mod_ssl|2.8.12 OpenSSL|0.9.6 PHP|4.1.2 mod_perl|1.24_01)/,
3306/open/tcp//mysql//MySQL 3.23.55/,
6000/open/tcp//X11//(access denied)/
Ignored State: closed (1650)
# Nmap run completed at Wed Dec 17 11:43:19 2003 -- 1 IP address (1 host up) scanned in 10.689 seconds
再一次输出基本上是一样我们见过,但我们添加最后一次,第七,端口部分中的字段。这一领域,如前所述,包含版本信息。有关如何确定应用程序的版本的详细信息可以在找到 ︰
http://www.insecure.org/nmap/versionscan.html
我们首先侦听响应。我们根据我们收到的或不接收,发送预定义的查询,将帮助我们确定什么在该端口上运行的响应。
如果我们看看更接近这个例子我们可以看到,我们有端口 22 开放,它运行 OpenSSH 3.1p1 (协议 1.99)。我们看看端口 80,有 Apache httpd 1.3.27 ((Unix) (红 Hat|Linux) mod_ssl|2.8.12 OpenSSL|0.9.6 PHP|4.1.2 mod_perl|1.24_01),其中指出从标准或 XML 输出 grepable 输出的重要变化。因为 grepable 输出使用正斜杠 (/) 作为分隔符版本信息中的斜杠不得不逃或更改。最终的决定是要将其更改为管道 (|) 为便于编写脚本或管道到另一个应用程序。在标准输出了 ssl / 在服务领域由版本扫描,检测到 SSL 时 grepable 输出也表示 SSLified 端口但再次使用相同的方式 |作为分隔符,从而不会干扰现有的格式设置。
443/open/tcp//ssl|http//Apache httpd 1.3.27 ((Unix) (Red-Hat|Linux) mod_ssl|2.8.12 OpenSSL|0.9.6 PHP|4.1.2 mod_perl|1.24_01)/,
我们从上面的例子中我们可以看到两者在 HTTPS 端口 443 这些替换的示例。服务名称是 ssl|http,表示在 SSL 后面正在使用 HTTP 协议。当格式返回的版本信息时,括号外在的一切都是和组成的服务器版本,当可能,并在括号中的数据被认为是从主机收集的额外信息的主要信息。在本示例中的信息,我们可以看到由 nmap 版本返回的额外信息包括 RedHat|Linux,意味什么是返回或正常显示会 RedHat/Linux。
再一次的详细版本使用 nmap 扫描可以发现在 ︰
http://www.insecure.org/nmap/versionscan.html
请牢记,oG grepable 输出是指定要写入的文件的默认值为-,当这样做,将在标准输出上显示标准输出和数据表明,上述将写入到文件。
在可以找到如何使用 grepable 输出的一些示例 ︰
http://www.unspecific.com/nmap/
布施恩德可便相知重
微信扫一扫打赏
支付宝扫一扫打赏