您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關Linux下如何使用nmap命令端口掃描,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
nmap(Network exploration tool and security / port scanner)是功能強大的網絡掃描工具,可以掃描單個主機和大型網絡。它主要用于安全審核和滲透測試。是端口掃描的首選工具。
例如可使用如下命令進行端口掃描:sudo nmap -sT -p- 192.168.8.51。-sT 選項告訴nmap掃描TCP端口, -p-掃描所有端口(65535個)
sl@Li:~/Works/brochain/corsac$ sudo nmap -sT -p- 192.168.8.51 Starting Nmap 7.60 ( https://nmap.org ) at 2020-10-20 17:11 CST Nmap scan report for 192.168.8.51 Host is up (0.00048s latency). Not shown: 65528 closed ports PORT STATE SERVICE 22/tcp open ssh 4000/tcp open remoteanything 4369/tcp open epmd 4444/tcp open krb524 5672/tcp open amqp 25672/tcp open unknown 40000/tcp open safetynetp Nmap done: 1 IP address (1 host up) scanned in 3.39 seconds 12345678910111213141516
結果顯示,有幾個tcp端口對外開。可以訪問。
其他詳細用法,可直接查看命令幫助文檔。
netcat(或nc)是一種命令行工具,可以使用TCP或UDP協議跨網絡連接讀取和寫入數據。使用netcat可以掃描單個端口或端口范圍。
例如,要掃描IP地址192.168.8.51在范圍內的遠程計算機上打開的TCP端口,4000-4004可以使用以下命令:
nc -z -v 192.168.8.51 4000-4004
-z選項指示nc僅掃描打開的端口,而不發送任何數據,并且-v用于獲取更多詳細信息。運行結果如下:
sl@Li:~/Works/brochain/corsac$ nc -z -v 192.168.8.51 4000-4004 Connection to 192.168.8.51 4000 port [tcp/*] succeeded! nc: connect to 192.168.8.51 port 4001 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4002 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4003 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4004 (tcp) failed: Connection refused
關于“Linux下如何使用nmap命令端口掃描”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。