使用 nmap -v --script ssl-cert 192.168.1.1 添加详细输出
在本步骤中,我们将为 Nmap 命令添加详细输出。Nmap 中的详细输出意味着在扫描过程中增加显示的信息量。这有助于理解 Nmap 正在做什么以及排查任何问题。-v
选项会增加详细程度。多次使用 -v
(例如 -vv
或 -vvv
)会进一步增加详细程度。
我们将使用的命令是:
nmap -v --script ssl-cert 192.168.1.1
让我们来分析一下这个命令:
nmap
:Nmap 命令行扫描器。
-v
:此选项增加详细程度,提供更详细的输出。
--script ssl-cert
:指定我们要使用 ssl-cert
脚本检索 SSL 证书信息。
192.168.1.1
:这是目标 IP 地址。
现在,打开你的 Xfce 终端,并确保你在 ~/project
目录中:
cd ~/project
执行以下命令以运行带有详细输出的 SSL 证书扫描:
sudo nmap -v --script ssl-cert 192.168.1.1
如前所述,192.168.1.1
是一个私有 IP 地址,可能无法访问。如果你在该地址没有服务器,扫描可能不会返回任何结果或可能超时。出于测试目的,你可以使用你知道具有 SSL 证书的公共 IP 地址,例如 scanme.nmap.org
。
让我们尝试使用详细输出扫描 scanme.nmap.org
:
sudo nmap -v --script ssl-cert scanme.nmap.org
现在输出将包括有关扫描过程的更多信息,例如 Nmap 经历的不同阶段、它正在探测的端口以及发生的任何错误或警告。
示例输出(实际输出会有所不同):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
NSE: Loaded 1 script for scanning.
Initiating Ping Scan at 10:00
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 10:00, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:00
Completed Parallel DNS resolution of 1 host. at 10:00, 0.01s elapsed
Initiating Connect Scan at 10:00
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Completed Connect Scan at 10:00, 2.15s elapsed (1000 total ports)
NSE: Script scanning scanme.nmap.org (45.33.32.156)
NSE: Starting runlevel 1 (of 1) scan.
Initiating NSE at 10:00
Completed NSE at 10:00, 0.02s elapsed
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.031s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
PORT STATE SERVICE
22/tcp open ssh
| ssl-cert: Subject: commonName=scanme.nmap.org
| Issuer: commonName=Let's Encrypt Authority X3
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: sha256WithRSAEncryption
| Not valid before: 2020-03-18T14:23:03+00:00
| Not valid after: 2020-06-16T14:23:03+00:00
| MD5: ...
| SHA1: ...
| -----BEGIN CERTIFICATE-----
| ...
| -----END CERTIFICATE-----
NSE: Script Post-scanning.
Initiating NSE at 10:00
Completed NSE at 10:00, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 2.34 seconds
注意有关扫描过程的其他信息,例如“Initiating Ping Scan”(发起 Ping 扫描)、“Completed Connect Scan”(完成连接扫描)和“NSE: Script scanning”(NSE:脚本扫描)。这些额外的细节对于理解 Nmap 的工作方式以及诊断任何问题可能会很有用。