这篇文章将为大家详细讲解有关Linux下如何使用nmap命令端口扫描,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
nmap(Network exploration tool and security / port scanner)是功能强大的网络扫描工具,可以扫描单个主机和大型网络。它主要用于安全审核和渗透测试。是端口扫描的首选工具。
例如可使用如下命令进行端口扫描:sudo nmap -sT -p- 192.168.8.51。-sT 选项告诉nmap扫描TCP端口, -p-扫描所有端口(65535个)
sl@Li:~/Works/brochain/corsac$ sudo nmap -sT -p- 192.168.8.51 Starting Nmap 7.60 ( https://nmap.org ) at 2020-10-20 17:11 CST Nmap scan report for 192.168.8.51 Host is up (0.00048s latency). Not shown: 65528 closed ports PORT STATE SERVICE 22/tcp open ssh 4000/tcp open remoteanything 4369/tcp open epmd 4444/tcp open krb524 5672/tcp open amqp 25672/tcp open unknown 40000/tcp open safetynetp Nmap done: 1 IP address (1 host up) scanned in 3.39 seconds 12345678910111213141516
结果显示,有几个tcp端口对外开。可以访问。
其他详细用法,可直接查看命令帮助文档。
netcat(或nc)是一种命令行工具,可以使用TCP或UDP协议跨网络连接读取和写入数据。使用netcat可以扫描单个端口或端口范围。
例如,要扫描IP地址192.168.8.51在范围内的远程计算机上打开的TCP端口,4000-4004可以使用以下命令:
nc -z -v 192.168.8.51 4000-4004
-z选项指示nc仅扫描打开的端口,而不发送任何数据,并且-v用于获取更多详细信息。运行结果如下:
sl@Li:~/Works/brochain/corsac$ nc -z -v 192.168.8.51 4000-4004 Connection to 192.168.8.51 4000 port [tcp/*] succeeded! nc: connect to 192.168.8.51 port 4001 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4002 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4003 (tcp) failed: Connection refused nc: connect to 192.168.8.51 port 4004 (tcp) failed: Connection refused
关于“Linux下如何使用nmap命令端口扫描”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。