nmap掃描出的不是漏洞而是目標所開放的端口,對結果的分析方法如下:
使用“xsltproc -o r1.htm beautiful.xsl r1.xml”命令用nmap自帶的xsl模板生成HTML報告;
通過報告可以查看端口的詳細情況,open為開放、closed為關閉、filtered為被過濾的;
可以通過探索手段來查看本次使用的方法;
服務則表示本次掃描出的端口代表那個服務;
組件和版本代表當前服務所使用的組件是什么和其版本;
回答所涉及的環境:聯想天逸510S、Windows 10。
nmap掃描出的不是漏洞而是目標所開放的端口,對結果的分析方法如下:
使用“xsltproc -o r1.htm beautiful.xsl r1.xml”命令用nmap自帶的xsl模板生成HTML報告;
通過報告可以查看端口的詳細情況,open為開放、closed為關閉、filtered為被過濾的;
可以通過探索手段來查看本次使用的方法;
服務則表示本次掃描出的端口代表那個服務;
組件和版本代表當前服務所使用的組件是什么和其版本;
回答所涉及的環境:聯想天逸510S、Windows 10。