精华内容
下载资源
问答
  • 扫描指定网段的远程桌面连接端口nmap -sT -p3389 218.206.112.0/243. 如果觉得输出太多,可以用 grep 命令过滤nmap -sT -p3389 218.206.112.0/24 | grep -B2 open  下面是操作的消息记录,备查。 代码如下:[root@...
  • nmap命令扫描开放端口

    万次阅读 2019-06-14 18:54:53
    场景1: 使用树莓派但是没有显示器,这时候把树莓派接入局域网,通过使用nmap命令扫描局域网内的所有开放端口,分析扫描信息,从而得出树莓派的局域网ip,这时候就可以通过ip连上树莓派了 场景2: nmap常被黑客用于...

    简单举例下,以下的场景,我使用了nmap命令

    • 场景1: 使用树莓派但是没有显示器,这时候把树莓派接入局域网,通过使用nmap命令扫描局域网内的所有开放端口,分析扫描信息,从而得出树莓派的局域网ip,这时候就可以通过ip连上树莓派了
    • 场景2: nmap常被黑客用于分析服务器哪些端口开放,如果无聊我们也可以看下自己的服务器都开放了哪些端口

    安装nmap命令

    Mac上安装nmap

    brew install nmap
    

    nmap查看主机类型和开放端口

    指定域名查询

    sudo nmap -O -Pn www.baidu.com
    

    指定ip查询

    sudo nmap -O -Pn 192.168.0.166
    

    查询局域网的所有主机和ip,适用于前面的第一个场景

    sudo nmap -O -Pn 192.168.0.0/24
    

    如果不知道局域网ip网段,可通过ipconfig(window)或ifconfig(unix\linux)命令查看相关网卡信息,就可以找到ip网段信息

    展开全文
  • 服务器端口扫描

    2018-02-06 17:44:17
    关于端口扫描:用Telnet如果成功需要退出,比较麻烦。有一个更方便的命令,nc例子:(只显示开启的端口)只显示被拒绝的端口 显示成功和拒绝的端口 脚本:cat tetsport | while read linedonc -z -w 10 $line >...

    Linux nc (netcat) 详解

    关于端口扫描:用Telnet如果成功需要退出,比较麻烦。
    有一个更方便的命令,nc
    例子:(只显示开启的端口)
    服务器端口的扫描
    只显示被拒绝的端口
    服务器端口的扫描

          显示成功和拒绝的端口 

    服务器端口的扫描
    脚本:
    cat tetsport | while read line
    do
    nc -z -w 10 $line > /dev/null 2>&1
    if [ $? -eq 0 ]
    then
    echo $line:ok
    else
    echo $line:fail
    fi
    done

    功能说明:强大的网络工具
    语  法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]
    参  数:
    -g<网关> 设置路由器跃程通信网关,最多可设置8个。
    -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。
    -h 在线帮助。
    -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。
    -l 使用监听模式,管控传入的资料。
    -n 直接使用IP地址,而不通过域名服务器。
    -o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
    -p<通信端口> 设置本地主机使用的通信端口。
    -r 乱数指定本地与远端主机的通信端口。
    -s<来源位址> 设置本地主机送出数据包的IP地址。
    -u 使用UDP传输协议。
    -v 显示指令执行过程。
    -w<超时秒数> 设置等待连线的时间。
    -z 使用0输入/输出模式,只在扫描通信端口时使用。

    转载于:https://blog.51cto.com/jingfeng/2069525

    展开全文
  • 读书笔记1-7 使用NMap扫描web服务器端口 NMap是开源免费的网络发现和安全审计工具,可扫描服务推断系统,后来增加了漏洞发现和暴力破解功能。Zenmap可提供图形界面,比较不同扫描结果目标。渗透过程中,主站防护...

    读书笔记1-7                               使用NMap扫描web服务器端口

    NMap是开源免费的网络发现和安全审计工具,可扫描服务推断系统,后来增加了漏洞发现和暴力破解功能。Zenmap可提供图形界面,比较不同扫描结果目标。渗透过程中,主站防护严格,子站或目标所在IP地址的C段或B端相对容易,对子域名暴力破解和扫描。

    pentestbox是win下集成的渗透测试平台,可以实现一些需要在linux下运行的命令,可下载带有metasploit的程序

    通过子域名暴力破解,获取目前子域名ip,对这些地址进行整理。

    NMap包括主机发现,端口扫描,版本侦测,操作系统侦测4个基本功能,在基本功能基础上,NMap又提供防火墙和IDS的规避技巧,又提供了强大的脚本NSE引擎功能。

    zenmap提供10种模板供用户扫描

    NMap脚本扫描14种功能

    1 auth:负责处理鉴权证书的脚本

    2 broadcast:在局域网内探查更多服务开启状况,如DHCP,DNS ,SQL server

    3  brute:提供暴力破解,针对常见应用,如HTTP,SNMP,FTP,MYSQL,MSSQL

    4 default:使用-sC或-A默认脚本

    5 discovery:跟多信息,如SMB枚举,SNMP查询等

    6 dos用于拒绝服务攻击

    7 exploit:利用已知漏洞进行研究

    8 external:利用第三方数据库或资源,如进行whois解析

    9 fuzzer:模糊测试的脚本,发送异常的包到目标主机,探测出潜在漏洞

    10 intrusive:入侵性的脚本,此类脚本可能引发对方的IDS等急了或屏蔽

    11 malware:测试目标主机是否感染了病毒,开启了后门等信息

    12 safe:与intrusive相反,属于安全性脚本

    13 version:负责增强服务与版本扫描功能的脚本

    14 vuln 检查目标主机是否有常见的漏洞,如MS17_010永恒之蓝

    在NMap脚本目录中有很多各种漏洞利用脚本,如测试CVE-2006-3392漏洞

    扫描后期渗透思路:

    1 整理目标站点架构情况,针对架构出现的漏洞进行尝试

    2 如有登录界面,尝试口令登录后暴力破解

    3 用AWVS等扫描器对站点进行漏洞扫描

    4 使用burpsuit对站点进行漏洞分析和测试

    5 如是陌生系统,可用百度等搜索引擎查是否出现过漏洞和解决方法

    6 下载同类源代码环境进行测试,了解系统存在的漏洞,并测试

    7 把握系统可能存在的漏洞

    8 利用XSS获取管理员密码等信息

    9 若掌握邮箱,可通过MSF生成木马或APK等进行社工攻击

    10 如所有方法都不行,调整新思路

    扫描安全防范

    1 加强用户前后台口令强度

    2 利用扫描工具定期扫描,发现漏洞通知研发等进行修复

    3 建议对外仅开放80端口

    4 网站等前段部署防火墙,拦截一些常见攻击

    5 内网安装杀毒软件,对不明邮件不打开

    展开全文
  • Linux利用nc命令脚本批量检测服务器指定端口是否开放 一、nc命令检测端口的用法 nc -v -w 10 %IP% -z %PORT% -v 显示指令执行过程。 -w <超时秒数> 设置等待连线的时间。 -u 表示使用UDP协议 -z 使用0输入/...

    Linux利用nc命令脚本批量检测服务器指定端口是否开放

    一、nc命令检测端口的用法

    nc -v -w 10 %IP% -z %PORT%
    

    -v 显示指令执行过程。
    -w <超时秒数> 设置等待连线的时间。
    -u 表示使用UDP协议
    -z 使用0输入/输出模式,只在扫描通信端口时使用。

    例如:检测192.168.0.180(这里的IP地址也可以换成域名A记录形式,如换成www.baidu.com)这台服务器的80端口和81端口

    如果开放,则结果为succeeded,如下:

    [root@localhost ~]# nc -v -w 10 -z 192.168.0.180 80
    Connection to 192.168.0.180 80 port [tcp/http] succeeded!

    如果关闭,则结果为failed,如下:

    [root@localhost ~]# nc -v -w 10 -z 192.168.0.180 81
    nc: connect to 192.168.0.180 port 81 (tcp) failed: Connection refused

    二、批量检测服务器指定端口是否开放

    1、假如我们要监控一堆指定的IP和端口,可新建一个文件(第1列为服务器IP,第2列为监控的端口,中间用空格分隔)。

    ┌──(root💀guiltyfet)-[/home/guiltyfet]
    └─# vi /ip-ports.txt                                                                              
    

    放入ip和端口
    192.168.0.180 80

    2、新建这样一个脚本来批量检测端口是否开放,成功会返回0值显示ok,失败会返回1值显示fail

    ┌──(root💀guiltyfet)-[/home/guiltyfet]
    └─# vi /ncports.sh  
    
    #!/bin/bash  
    
    cat /ip-ports.txt | while read line
    do
      nc -w 10 -z $line > /dev/null 2>&1
      if [ $? -eq 0 ]
      then
        echo $line:ok
      else
        echo $line:fail
      fi
    done
    

    3、给脚本赋予可执行权限,并执行查看结果

    ┌──(root💀guiltyfet)-[/home/guiltyfet]
    └─# chmod a+x /ncports.sh
                                                                                                                          
    ┌──(root💀guiltyfet)-[/home/guiltyfet]
    └─# sh /ncports.sh
    

    在这里插入图片描述

    三、注意:

    执行nc命令之前,请先检查linux系统是否已安装nc命令;如未安装可进行yum安装

    ─(root💀guiltyfet)-[/home/guiltyfet]
    └─# yum install nc -y

    展开全文
  • 那我试一试ping 服务器,试了一下是可以ping通的,但是为什么时间同步不上呢? 测试一下端口是否可达呢? 这就用到了nc命令(nc是netcat的简写) nc -z -u -w 5 10.205.30.61 323 (chrony使用的是udp) -z:...
  • nmap扫描开放端口

    2019-02-10 17:54:00
    nmap192.168.1.1-p1-65535 指定端口范围使用-p参数,如果不指定要扫描端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口 ...所以正确扫描一个机器开放端口的方法是上面命令。-p1-65535 ...
  • 端口扫描

    2019-02-23 20:30:00
    21 FTP文件传输协议的命令端口 22 SSH较安全的远程连接协议 23 Telnet 早期的连接服务器软件 25 SMTP邮件传输协议 53 DNS域名解析服务器 80 www服务器 110 pop3邮件接受协议 443 https有加密安全的www服务器 ...
  • nmap 扫描端口使用

    2012-07-19 06:42:21
     随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。  nmap -P0 -p80 -oX logs/pb-port80...
  • nmap 扫描端口

    千次阅读 2016-12-20 22:13:55
    使用 ping命令测试服务器是否联通 使用rmp -q nmap查看服务器上是否安装有nmap 这款测试工具 如何没有安装 apr-get install nmap 安装 nmap  nmap 127.0.0.1 查看服务器本地的所有端口 nmap scan report for...
  • 如何使用 nc 命令进行端口扫描来替换Linux 或类 Unix 中的 nmap 命令? nmap (“Network Mapper”)是一个用于网络探测和安全审核的开源工具。如果 nmap 没有安装或者你不希望使用 nmap,那你可以用 netcat/nc 命令...
  • 使用 netcat [nc] 命令对 Linux 和 Unix 进行端口扫描 我如何在自己的服务器上找出哪些端口是开放的?如何使用 nc 命令进行端口扫描来替换Linux 或类 Unix 中的 nmap 命令? nmap (“Network Mapper”)是一个用于...
  • 远程服务器默认的ssh登录端口是22,经常被各种扫描扫描,一天不登录再登录上来后,看到几千几万个错误登录记录是常事,一个不巧密码简单被破解就徒呼奈何了。 就算密码/密匙够用,整天看着登录记录也是烦心。 将 ...
  • 检测端口还在用telnet?太落伍把 ...-z表示检测或者扫描端口 -w表示超时时间 -u表示使用UDP协议   我们知道检测UDP端口是否开启可以使用Linux下的nc命令. 例子:12 [root@lvs-proxy2-1 ~]# nc -zu -w
  • 查询域名信息 nslookup,dig,whois 其中dig可以指定某台DNS服务器查询 dig DNS服务器 域名 搜索网站目录结构 搜索网站的Email ...使用如下方法就能快速获取该...于是你又利用traceroute命令得到了准确位置 通过pin
  • FTP反弹扫描 文章目录FTP反弹扫描前言漏洞原理漏洞利用工具利用Nmap 前言 FTP反弹攻击的概念有Hobbit最早公之于众。...所谓的FTP反弹攻击就是利用FTP协议的PORT命令将数据发送到第三方,这样就可以利用FTP服务器
  • 端口扫描小脚本

    2012-08-27 12:14:48
    每天一个脚本 主要知识点:nc命令 nc类似于nmap,功能是扫描指定服务器的...举例说明,假如我们要看192.168.5.1这台服务器端口的开放情况,我们就在命令行输入命令:如图 -w 为设定超时时间,与namp不同的就...
  • 在linux下一般用scp这个命令来通过ssh传输文件。而如果你的工作环境是windows的话,那么可以选择用 secure CRT,或者putty 这样的ssh登录工具来进行传输. 对于linux环境: 一、利用scp传输文件  1、从服务器上下载...
  • 是这样的,我在ubuntu20上面搭建了redis服务器,正确配置启动后还是无法连接redis,我用kali扫描后发现端口是过滤的 于是我查找ubuntu20怎么关闭防火墙,ufw status命令查看当前防火墙状态,可是这里显示的防火墙...
  • 工具安装命令: yum install nc -y nc -z -v -n 127.0.0.1 6379 检测提示端口是关闭的 nc -z -v -n 172.17.26.137 6379 检测提示端口是开启的 (2)nmap(“Network Mapper”)是一个用于网络探索和安全审计的开源...
  • 查看服务器哪些端口开放指令 cmd命令窗口,输入端口连接情况指令: netstat 将扫描到的数据写入result 文件请用以下指令 netstat >>result 2>&1 保存地址默认 C:\Users\Administrator 如文件没有...
  • 端口扫描器python脚本

    2020-11-27 00:22:45
    TCP连接扫描是使用完整的三次握手来确定服务器端口是否可用,这里我们模仿其,脚本主要分成一下几个部分。 首先输入一个主机名和用逗号分隔的端口列表并开始扫描; 将主机名转换成IPV4地址。 对每个端口都进行...
  • 介绍python-nmap是基于系统nmap命令的一个端口扫描工具,使用简单方便。最近为了加强服务器安全性和监管,需要每天把公司服务器开放端口扫描记录,一旦出现增加减少能发现。之前使用shell写过一个...
  • 扫描同一网段的IP主要是用SHELL方法 使用PING命令并判断返回值内容 从而确定服务器是否打开 扫描端口的原理是使用socket类判断是否连接成功 点击“目标IP段”标签,可以直接扫描自己主机IP(测试用功能) 需要...
  • 修改服务器22端口, 以防止暴力破解

    千次阅读 2015-10-27 12:02:45
    我在同一个服务商下面订购了两天服务器, 一台已改端口, 基本上就没有被扫描过, 而没有修改的端口服务器, 就是上图情况 下面我教大家怎么处理 1, 先用命令查询日志 cat /var/log/secure | awk '/Failed
  • 比如服务器的22,21,3389,3306等高危端口是否暴露在了互联网上。python-nmap是Linux命令nmap的封装 在Python安装了nmap后执行代码: nm=nmap.PortScanner() nm.scan('192.168.0.8','22,80') 报如下的错误,提...
  • 1.首先打开 cmd,输入 ...连接游戏服务器,输入命令 open 10.160.52.106 3900。 然后就进入了一个文字版的网游(金庸梦,这是20年前与BBS一起风靡大学校园的一款MUD游戏,具体是啥?俺也不知????),显示效果如下: ...
  • 监听服务器端口,并与客户端通信(最多只能接收一个客户端) 对指定服务器进行端口扫描 作为客户端连接到远程服务器进行通信 windows10启用telnet 选择控制面板中的程序 Ubuntu中使用telnet netstat -a | grep t...
  • 今天我们对服务器进行一下扫描,检测下 操作系统、开放的服务端口等 如上图,我们找到的IP地址为 183.192.195.145 我们使用nmap工具,对服务器进行一下探测 我的系统CentOS6.4 首先看一下我们的nmap工具版本...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 446
精华内容 178
热门标签
关键字:

扫描服务器端口命令