扫服务版本,去官网查最新版本,根据更新来找以往版本漏洞。另外就是扫操作系统,看操作系统版本,是否缺少某些补丁?
banner扫描并不是很准确,因为网站管理员可以伪造banner信息,所以,还需要根据特征行为去判断。
这个配置管理员最容易忽视。
下面是用nc这个瑞士军刀来查看banner信息:
除了手动获取,也可以利用编程获取。补充scapy对于3.4层有用,不适合应用层。而socket模块适合应用层。
创建banner对象的时候,socket.AF_INET是标准,后面的socket.WOCK_STREAM是指的TCP连接,要是UDP这里就是其他的代码了。上面的4096是接收数据的大小。。。
由上面信息就可以看出来,ftp使用的是vsFTPd 2.3.4版本。
但是实际中,有些系统是不给你获取banner信息的,或者获得的banner信息不准确。上面的python是非常简单的,因此面对这种情况,python就会中断,无法往后面继续运行。
这是比较规范的脚本,很像小工具了。但是,还是没有nmap利用指纹扫描来的严谨。