_壮 2024-04-17 16:25 采纳率: 0%
浏览 2

关于#运维#的问题:内网 资产探测 获取终端指纹信息的技术手段有哪些,可以探测到终端的哪些指纹信息(语言-python)

内网 资产探测 获取终端指纹信息的技术手段有哪些,可以探测到终端的哪些指纹信息,最好可以举例说明

  • 写回答

3条回答 默认 最新

  • 码农阿豪 Java领域优质创作者 2024-04-17 16:34
    关注
    让阿豪来帮你解答,本回答参考chatgpt3.5编写提供,如果还有疑问可以评论或留言
    问题解答: 一、技术手段
    1. 主动式指纹识别技术(Active Fingerprinting):主动式指纹识别技术试图与目标主机进行交互,以收集有关其操作系统、网络协议、服务和应用程序的信息。
    2. 被动式指纹识别技术(Passive Fingerprinting):被动式指纹识别技术通常依赖于探测器分析实际网络流量中数据包的特点或结构来识别目标主机的操作系统、应用程序等信息。
    3. 黑盒测试工具:Nessus、Metasploit、Nmap等都有一定的获取终端指纹信息的能力。 二、探测到的指纹信息
    4. 操作系统:如Windows、Linux、Mac OS等。
    5. 端口信息:服务端口、开放状态等。
    6. 应用程序信息:如Apache、Tomcat、IIS等。
    7. 应用程序版本信息:如Apache 2.4.46、Tomcat 8.5.64等。
    8. 网络协议信息:TCP/IP、http、https等。
    9. 硬件信息:如CPU、RAM、磁盘等。 三、举例说明 以Nmap为例,使用命令“nmap -O -sV 192.168.x.x”可以获取目标主机的操作系统和应用程序信息。例如,探测到目标主机的操作系统为Windows Server 2016,同时还发现目标主机上运行了Apache Tomcat 8.5.64和Microsoft IIS 10.0等应用程序,探测结果如下: Starting Nmap 7.91 ( https://nmap.org ) at 2022-05-13 08:30 CST Nmap scan report for 192.168.x.x Host is up (0.0090s latency). Not shown: 996 filtered ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows netbios-ssn 443/tcp open ssl/http Apache Tomcat/Coyote JSP engine 1.1 | http-methods: |_ Potentially risky methods: PUT DELETE CONNECT OPTIONS PROPFIND PROPPATCH MKCOL COPY MOVE LOCK UNLOCK TRACE |_http-server-header: Apache-Coyote/1.1 |http-title: Apache Tomcat 445/tcp open microsoft-ds? Microsoft Windows Server 2016 Datacenter microsoft-ds 2607/tcp open connection Cisco Meraki cloud | fingerprint-strings: | GetRequest: | HTTP/1.1 404 Not Found | ssl-cert: Subject: commonName=localhost | Not valid before: 2022-02-21T08:44:01 |_Not valid after: 2022-08-21T08:44:01 |_ssl-date: TLS randomness does not represent time | tls-alpn: | |_x509-fingerprint: SHA-256 20:64:51:E3:43:07:1A:AD:D2:7C:1F:22:01:CB:F0:04:33:52:2B:83:91:31:80:53:1E:A4:5E:03:AF:8B:3C:7A 5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-server-header: Microsoft-HTTPAPI/2.0 |http-title: Not Found | http-vuln-cve2017-7269: | VULNERABLE: | Microsoft IIS httpd 6.0 denial of service | State: VULNERABLE | IDs: CVE:CVE-2017-7269 | Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Vulnerability | Server version: 6.0.3790.0 | Possible affected pages: /Idq.dll,/samples/exair/howitworks/ | http://technet.microsoft.com/en-us/security/bulletin/ms09-020 |_http-server-header: Microsoft-IIS/6.0 |_http-title: Not Found Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows_server_2016:- Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 10.34 seconds 从上面的探测结果中可以看到,探测到该主机的操作系统为Windows Server 2016,同时还探测到了其运行的Apache Tomcat/Coyote JSP engine 1.1和Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)等应用程序及其版本信息。这些指纹信息对于进一步的资产识别和漏洞扫描都有很大的帮助。
    评论

报告相同问题?

问题事件

  • 创建了问题 4月17日

悬赏问题

  • ¥15 seatunnel 怎么配置Elasticsearch
  • ¥15 PSCAD安装问题 ERROR: Visual Studio 2013, 2015, 2017 or 2019 is not found in the system.
  • ¥15 (标签-MATLAB|关键词-多址)
  • ¥15 关于#MATLAB#的问题,如何解决?(相关搜索:信噪比,系统容量)
  • ¥500 52810做蓝牙接受端
  • ¥15 基于PLC的三轴机械手程序
  • ¥15 多址通信方式的抗噪声性能和系统容量对比
  • ¥15 winform的chart曲线生成时有凸起
  • ¥15 msix packaging tool打包问题
  • ¥15 finalshell节点的搭建代码和那个端口代码教程