您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關(guān)Linux下如何使用nmap命令端口掃描,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
nmap(Network exploration tool and security / port scanner)是功能強大的網(wǎng)絡掃描工具,可以掃描單個主機和大型網(wǎng)絡。它主要用于安全審核和滲透測試。是端口掃描的首選工具。
例如可使用如下命令進行端口掃描:sudo nmap -sT -p- 192.168.8.51。-sT 選項告訴nmap掃描TCP端口, -p-掃描所有端口(65535個)
sl@Li:~/Works/brochain/corsac$ sudo nmap -sT -p- 192.168.8.51 Starting Nmap 7.60 ( https://nmap.org ) at 2020-10-20 17:11 CST Nmap scan report for 192.168.8.51 Host is up (0.00048s latency). Not shown: 65528 closed ports PORT STATE SERVICE 22/tcp open ssh 4000/tcp open remoteanything 4369/tcp open epmd 4444/tcp open krb524 5672/tcp open amqp 25672/tcp open unknown 40000/tcp open safetynetp Nmap done: 1 IP address (1 host up) scanned in 3.39 seconds 12345678910111213141516
結(jié)果顯示,有幾個tcp端口對外開??梢栽L問。
其他詳細用法,可直接查看命令幫助文檔。
netcat(或nc)是一種命令行工具,可以使用TCP或UDP協(xié)議跨網(wǎng)絡連接讀取和寫入數(shù)據(jù)。使用netcat可以掃描單個端口或端口范圍。
例如,要掃描IP地址192.168.8.51在范圍內(nèi)的遠程計算機上打開的TCP端口,4000-4004可以使用以下命令:
nc -z -v 192.168.8.51 4000-4004
-z選項指示nc僅掃描打開的端口,而不發(fā)送任何數(shù)據(jù),并且-v用于獲取更多詳細信息。運行結(jié)果如下:
sl@Li:~/Works/brochain/corsac$ nc -z -v 192.168.8.51 4000-4004 Connection to 192.168.8.51 4000 port [tcp/*] succeeded! nc: connect to 192.168.8.51 port 4001 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4002 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4003 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4004 (tcp) failed: Connection refused
關(guān)于“Linux下如何使用nmap命令端口掃描”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。