Nmap版本检测

-sV (版本检测)

    打开版本检测。同时可以使用-A打开系统探测和版本探测。

--allports(不为版本探测排除任何端口)

      默认情况下,Nmap版本探测会跳过9100 TCP端口,也可以不理会任何Exclude指示符,指定--allports扫描所有端口。

--version-intensity <intensity> (设置 版本扫描强度)

    数值越高, 服务越有可能被正确识别。 然而,高强度扫描花更多时间。强度必须在0和9之间。 默认是7。

--version-light (打开轻量级模式)

   这是 --version-intensity 2的方便的别名。轻量级模式使 版本扫描快许多,但它识别服务的可能性也略微小一点。 

--version-all (尝试每个探测)

   --version-intensity 9的别名, 保证对每个端口尝试每个探测报文。 

--version-trace (跟踪版本扫描活动)

   这导致Nmap打印出详细的关于正在进行的扫描的调试信息。 它是用--packet-trace所得到的信息的子集。

-sR (RPC扫描)

   这种方法和许多端口扫描方法联合使用。 它对所有被发现开放的TCP/UDP端口执行SunRPC程序NULL命令,来试图 确定它们是否RPC端口,如果是, 是什么程序和版本号。因此您可以有效地获得和rpcinfo -p一样的信息, 即使目标的端口映射在防火墙后面(或者被TCP包装器保护)。Decoys目前不能和RPC scan一起工作。 这作为版本扫描(-sV)的一部分自动打开。 由于版本探测包括它并且全面得多,-sR很少被需要。

就算是咸鱼,也要做最咸的那条。
原文地址:https://www.cnblogs.com/pannnnnn/p/7269049.html