如何让 nmap 在 HTTP 不常见的端口上运行 HTTP 脚本,比如 TCP 端口 123?在类似nmap -n --script="http* ..." -p123 target
nmap 的东西上,除了检查端口 123 是否打开并且没有针对该端口运行任何脚本外,什么都不做。(我用 nmap 的跟踪选项验证了这一点。)
是 HTTP 吗?版本扫描无法识别服务的性质,但指纹输出非常清楚:
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port123-TCP:V=6.47%I=7%D=4/27%Time=553D8163%P=i686-pc-linux-gnu%r(Gener
SF:icLines,1BA,"HTTP/1\.1\x20400\x20Bad\x20request\r\nContent-Type:\x20tex
SF:t/html\r\n\r\n<!DOCTYPE\x20HTML\x20PUBLIC\x20\"-//W3C//DTD\x20HTML\x204
SF:\.01\x20Transitional//EN\"\x20\"http://www\.w3\.org/TR/html4/loose\.dtd
SF:\">\r\n<html><head><link\x20rel=\"stylesheet\"\x20href=\"/minishare\.cs
SF:s\"\x20type=\"text/css\"><title>400\x20Bad\x20request</title></head><bo
SF:dy><h1>400\x20Bad\x20request</h1></body><hr><p\x20class=\"versioninfo\"
[...]