您好,登錄后才能下訂單哦!
本篇內容介紹了“Linux的nmap掃描端口命令怎么使用”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
nmap掃描端口命令是“nmap -sU 202.96.128.86 -p 53 -Pn”,其中參數“-sU”表示掃描UDP端口,參數“-p 53”是指定掃描的端口53;通過nmap掃描的結果,可以看到端口是開放還是關閉的或者有沒有其它的信息報告等。
我們可以使用nmap來掃描端口UDP 可以使用下面的命令來看看
nmap -sU 202.96.128.86 -p 53 -Pn
nmap命令行中的 -sU 表示掃描 UDP端口
命令行中 的參數 -p 53 是指定掃描的端口 53 ,如果是掃描其它的端口測試可以根據自己的要求進行定義,例如 -p 1433 這樣
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
nmap -sU 202.96.128.166 -p 53 -Pn 里邊包含的 -Pn 參數是繞過ping進行掃描,如果有些服務器是放在防火墻下面的禁PING的,就有可能會被跳過。所以用-Pn來強制性地掃描
如果服務器禁PING或者放在防火墻下面的,不加-Pn 參數的它就會認為這個掃描的主機不存活就不會進行掃描了,如果不加-Pn就會像下面的結果一樣,它也會進行提示你添加上-Pn參數嘗試的
從nmap掃描的結果來進行分析可以看到端口是開放還是關閉的,或者有沒有其它的信息報告等。
從上邊的結果進行查看到端口是開放的,以及有個filtered的顯示,說明是有防護在里邊做到的,所以需要加個-Pn才能正常測試。
“Linux的nmap掃描端口命令怎么使用”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。