精华内容
下载资源
问答
  • 我们用nc就可以快速检测端口开放性。 nc检测端口的用法 nc -z -w 10 %IP% %PORT% -z表示检测或者扫描端口-w表示超时时间-u表示使用UDP协议 例如:  [@s136.ipcpu.com ~]# nc -z -w 10 -u 8.8.8.8 53...

    检测端口还在用telnet?太落伍把

    有没有批量检测的方法?有的。我们用nc就可以快速检测端口的开放性。

    nc检测端口的用法

    nc -z -w 10 %IP% %PORT%

    -z表示检测或者扫描端口
    -w表示超时时间
    -u表示使用UDP协议

    例如:

     [@s136.ipcpu.com ~]# nc -z -w 10 -u 8.8.8.8 53
    Connection to 8.8.8.8 53 port [udp/domain] succeeded!
    [@s136.ipcpu.com ~]# nc -z -w 10 8.8.8.8 53
    Connection to 8.8.8.8 53 port [tcp/domain] succeeded!
    [@s136.ipcpu.com ~]# echo $?
    0
    [@s136.ipcpu.com ~]# nc -z -w 10 8.8.8.7 53
    [@s136.ipcpu.com ~]# echo $?
    1
    [@s136.ipcpu.com ~]#

     

    端口成功联通返回值是0,提示succeeded;否则返回1,不提示任何数据

    假如我们有这样一堆IP和端口。

     #cat test.txt
    119.181.69.96 8080
    119.181.118.38 8000
    119.181.20.18 8080
    119.181.69.37 8080

     

     

    cat test.txt   |  while read line

    do

     

      #nc -z  -w 10  $line

      nc -z -w 10 $line > /dev/null 2>&1

      if [ $? -eq 0 ]

      then

        echo $line:ok

      else

        echo $line:fail

      fi

    done

    展开全文
  • 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 我的博客已迁移到xdoujiang.com请去那边和我交流 1、ip库 catiplist.txt 10.1.1.1 ...10.1.1.3...
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    我的博客已迁移到xdoujiang.com请去那边和我交流
    1、ip库
    cat iplist.txt
    10.1.1.1
    10.1.1.2
    10.1.1.3
    10.1.1.4
    10.1.1.5
     
    2、相关脚本
    cat telnet.sh 
    #!/bin/bash
    #--------------------------------------------------
    #Author:jimmygong
    #Email:jimmygong@taomee.com
    #FileName:telnet.sh
    #Function: 
    #Version:1.0 
    #Created:2015-06-25
    #--------------------------------------------------
    port=57000
    function telnetport ()
    {
        for in $(cat iplist.txt)
        do
            echo $i
            echo -e "\n"|telnet $i $port|grep -i "connected"
        done
    }
    telnetport
    exit 0
     
    3、执行
    bash telnet.sh > telnet.log 2>&1










    本文转自 xdoujiang 51CTO博客,原文链接:http://blog.51cto.com/7938217/1665501,如需转载请自行联系原作者
    展开全文
  • 1、查看状态:iptables -L -n2、直接编辑:vi /etc/sysconfig/iptables3、端口开放:-A INPUT -m state --state NEW -m tcp -p tcp --dport 18080 -j ACCEPT4、保存文件::wq5、重启防火墙:service iptables ...

     

    1、查看状态:iptables -L -n
    2、直接编辑:vi /etc/sysconfig/iptables
    3、端口开放:-A INPUT -m state --state NEW -m tcp -p tcp --dport 18080 -j ACCEPT
    4、保存文件::wq
    5、重启防火墙:service iptables restart
    备注:批量开端口 -A INPUT -p tcp -m tcp --dport 18080:18090 -j ACCEPT

    转载于:https://www.cnblogs.com/fangts/p/8888188.html

    展开全文
  • 在日常的生产环境中,可能会遇到需要批量检查内网目前在线的主机IP地址有哪些,还可能需要检查这些在线的主机哪些端口开放状态,因此依靠手工来检查是可以实现,但比较费时费力,所以需要结合shell脚本来实现批量...

    Linux系统shell脚本编程——生产实战案例


       在日常的生产环境中,可能会遇到需要批量检查内网目前在线的主机IP地址有哪些,还可能需要检查这些在线的主机哪些端口是开放状态,因此依靠手工来检查是可以实现,但比较费时费力,所以需要结合shell脚本来实现批量检查的功能,那么今天就来做个小小的实验。



    1、开发脚本前准备


    一般大家都知道,测试主机是否在线,常用的命令无非就是ping、nmap,因此,首先找一个地址来测试下ping命令的效果


    [root@centos6 scripts]#ping 172.16.1.1

    PING 172.16.1.1 (172.16.1.1) 56(84) bytes of data.

    64 bytes from 172.16.1.1: icmp_seq=1 ttl=255 time=3.43 ms

    64 bytes from 172.16.1.1: icmp_seq=2 ttl=255 time=0.699 ms

    ^C

    --- 172.16.1.1 ping statistics ---

    9 packets transmitted, 9 received, 0% packet loss, time 8448ms

    rtt min/avg/max/mdev = 0.525/1.053/3.436/0.884 ms


    好像单纯的这种命令是无法来做批量检查的,必须要带一些参数,否则它们一直ping下去


    [root@centos6 scripts]#ping -W 2 -c 2 172.16.1.1

    PING 172.16.1.1 (172.16.1.1) 56(84) bytes of data.

    64 bytes from 172.16.1.1: icmp_seq=1 ttl=255 time=0.704 ms

    64 bytes from 172.16.1.1: icmp_seq=2 ttl=255 time=0.481 ms

    --- 172.16.1.1 ping statistics ---

    2 packets transmitted, 2 received, 0% packet loss, time 1000ms

    rtt min/avg/max/mdev = 0.481/0.592/0.704/0.114 ms


    这种方法可以实现,测试发送2个数据包,然后加上超时时间,自动停止,可以达到效果


    [root@centos6 scripts]#echo $?

    0

    [root@centos6 scripts]#ping -W 2 -c 2 172.16.1.100

    PING 172.16.1.100 (172.16.1.100) 56(84) bytes of data.

    ^C

    --- 172.16.1.100 ping statistics ---

    2 packets transmitted, 0 received, 100% packet loss, time 2836ms

    [root@centos6 scripts]#echo $?

    1

    因此,我们可以通过返回值来判断是否在线




    2、开发简单脚本

    既然有实现的方法了,那么接下来就开始开发脚本了

    [root@centos6 scripts]# vi checkip.sh

    #!/bin/sh

    . /etc/init.d/functions      

           #加载系统函数库

    CMD="ping -W 2 -c 2"  

           #定义命令变量

    IP="172.16.1.2 172.16.1.3 172.16.1.100"  

           #定义IP变量

    for n in $IP  

             #for循环语句

    do

     $CMD $IP$n >/dev/null 2>&1

           #将命令结果不输出

    if [ $? -eq 0 ];then  

           #如果返回值为0就表明在线

     action  "$IP$n is online" /bin/true  

           #在线就打印此信息

    else                                              

             #否则就表示不在线

      action "$IP$n is not online" /bin/false

             #不在线就打印此信息

    fi

    done

    执行下脚本看看结果如何

    [root@centos6 scripts]# sh checkip.sh

    172.16.1.2 is online                 [  OK  ]

    172.16.1.3 is online                  [  OK  ]

    172.16.1.100 is not online       [FAILED]


    此时肯定有小伙伴问了,你这个脚本测试的只有三个IP,如果内网整个网段IP都手工写上去,岂不是更费时费力,因此,如果是整个网段,那么定义IP变量时可以定义成这样IP="172.16.1." ,因为前三位是相同的,写for 循环时可以修改成如下

    for n in `seq 254`

    do

       $CMD $IP$n(将两段数字拼接成IP地地址)

    done

    具体这里就不再测试了,有兴趣的可以自行测试下





    3、开发nmap脚本检查在线IP与在线IP的开放端口情况


       首先得了解下nmap的一些参数,它也是非常实用的命令之一,在日常实际生产环境中,经常用来检查IP、端口、URL地址信息,具体其中的参数这里就不做详细介绍了,后续有时间会分享它的相关参数用法


    [root@centos6 scripts]#nmap -sP 172.16.1.1

    Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-03 21:09 CST

    Nmap scan report for 172.16.1.1

    Host is up (0.0091s latency).

    MAC Address: 04:BD:70:FB:A9:B7 (Unknown)

    Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

    [root@centos6 scripts]# nmap -sP 172.16.1.100

    Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-03 21:09 CST

    Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn

    Nmap done: 1 IP address (0 hosts up) scanned in 0.41 seconds


    从上面的结果来看,很容易发现在线与不在线返回的信息不同,但是我们需要取得在线的IP地址信息,那到就只能取Nmap scan report for 172.16.1.1 ,因为所有在线的IP返回的信息中都会有这一行信息,所以取相同的信息。


    [root@centos6 scripts]#nmap -sS 172.16.1.1|grep "Nmap scan report for"

    Nmap scan report for 172.16.1.1

    [root@centos6 scripts]#

    nmap -sS 172.16.1.1|grep "Nmap scan report for"|awk '{print $5}'

    172.16.1.1    

    #取出IP信息


    [root@centos6 scripts]# nmap -sS 172.16.1.1

    Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-03 20:56 CST

    Nmap scan report for 172.16.1.1

    Host is up (0.041s latency).

    Not shown: 994 closed ports

    PORT    STATE    SERVICE

    21/tcp  open     ftp

    22/tcp  filtered ssh

    23/tcp  open     telnet

    80/tcp  open     http

    179/tcp filtered bgp

    443/tcp open     https

    MAC Address: 04:BD:70:FB:A9:B7 (Unknown)

    Nmap done: 1 IP address (1 host up) scanned in 8.74 seconds


    检查开启端口,我们可以通过过滤关键字open 来实现,通过上面的信息很容易观察出来


    [root@centos6 scripts]# nmap -sS 172.16.1.1|grep "open"

    21/tcp  open     ftp

    23/tcp  open     telnet

    80/tcp  open     http

    443/tcp open     https

    [root@centos6 scripts]# nmap -sS 172.16.1.1|grep "open"|awk '{print $1}'

    21/tcp

    23/tcp

    80/tcp

    443/tcp





    4、编写脚本并测试效果

    [root@centos6 scripts]# vi checkip_namp01.sh

    #!/bin/sh

    . /etc/init.d/functions

          #加载系统函数库

    FCMD="nmap -sP "

       #定义第一个命令变量

    IP="172.16.1.1 172.16.1.2 172.16.1.100"

        #定义IP变量

    TCMD="nmap -sS"

       #定义第一个命令变量

    UPIP=`$FCMD $IP|grep "Nmap scan report for"|awk '{print $5}'`

       #定义获取在线IP的变量

    for ip in ${UPIP}

       #for手环语句

    do

      action "$ip is on line"  /bin/true

     #打印信息

         UPPORT=`$TCMD $ip|grep "open"|awk '{print $1}'`

           #定义获取在线IP的开放端口变量

       for port in ${UPPORT}

           #二层循环检查端口

       do

           action "$ip $port is open"  /bin/true

          #将上面在线IP开放的端口信息打印输出

       done

    done

    注:UPPORT=`$TCMD $ip|grep "open"|awk '{print $1}'` 定义这个变量时,取的IP地址一定要是上一个循环取出的IP地址,否则会有问题


    执行脚本,测试效果如何?


    [root@centos6 scripts]# sh checkip_namp01.sh

    172.16.1.1 is on line                   [  OK  ]

    172.16.1.1 21/tcp is open           [  OK  ]

    172.16.1.1 23/tcp is open           [  OK  ]

    172.16.1.1 80/tcp is open           [  OK  ]

    172.16.1.1 443/tcp is open         [  OK  ]

    172.16.1.2 is on line                   [  OK  ]

    172.16.1.2 23/tcp is open           [  OK  ]

    172.16.1.100没有出现的原因是它不在线


    接下来测试下脚本检查的端口是否正确


    [root@centos6 scripts]# telnet 172.16.1.1 443

    Trying 172.16.1.1...

    Connected to 172.16.1.1.

    Escape character is '^]'.

    ^]

    telnet> quit

    Connection closed.

    [root@centos6 scripts]# telnet 172.16.1.1 21

    Trying 172.16.1.1...

    Connected to 172.16.1.1.

    Escape character is '^]'.

    220 FTP service ready.

    ^]

    telnet> quit

    Connection closed.

    [root@centos6 scripts]# telnet 172.16.1.2 23

    Trying 172.16.1.2...

    Connected to 172.16.1.2.

    Escape character is '^]'.

    TL-AP301C login: 

    telnet> quit

    Connection closed.


    从上面的结果来看,脚本检查的结果是正确,如果需要检查整个网段只需要将定义IP变量时定义成“IP="172.16.1.0/24"”即可


    脚本写的可能也不太完美,需要进行改进,欢迎各位大牛多指导,感谢!!!

    更多内容请关注民工哥个人微信公众号:友侃有笑(youkanyouxiao)


    展开全文
  • 1、查看状态:iptables -L -n2、直接编辑:vi /etc/sysconfig/iptables3、端口开放:-A INPUT -m state --state NEW -m tcp -p tcp --dport 18080 -j ACCEPT4、保存文件::wq5、重启防火墙:service iptables ...
  • Linux限制端口

    2020-09-25 10:18:51
    Linux限制端口1 firewall-cmd方式查看防火墙状态开放端口限制端口批量开放/限制端口限制IP地址访问开放IP地址访问限制IP地址段开放与限制IP访问只限制IP不限制端口限制IP与一段端口2 iptables方式查看防火墙状态开放...
  • 检测在线主机及开放端口的方法-shell编程  (原标题:Linux系统shell脚本编程――生产实战案例)    在日常的生产环境中,可能会遇到需要批量检查内网目前在线的主机IP地址有哪些,还可能需要检查这些在线的...
  • Linux防火墙配置

    2020-04-02 09:31:33
    文章目录Linux限制端口1 firewall-cmd方式查看防火墙状态开放端口限制端口批量开放/限制端口限制IP地址访问开放IP地址访问限制IP地址段2 iptables方式查看防火墙状态开放端口限制端口批量开放/限制端口限制IP地址...
  • 对于外部用户而言也只能访问线上网络的特定开放端口,那么是什么控制了用户访问线上网络的呢?防火墙过滤......!对于内部员工而言对线上系统日常运维、代码部署如何安全访问线上业务系统呢?如何监控、记录技术人员...
  • 我们用nc就可以快速检测端口开放性。 nc检测端口的用法 nc -z -w 10 %IP% %PORT% -z表示检测或者扫描端口 -w表示超时时间 -u表示使用UDP协议   我们知道检测UDP端口是否开启可以使用Linux下的nc命令. 例子:12 ...
  • 该工具可以搜索引擎、社交网站获取目标相关的信息,如邮件地址、子域名、主机、雇员姓名、开放端口等。由于要满足用户的快速收集信息的需求,该工具默认会收集尽可能多的信息。用户也可以通过选项,限制搜集信息的...
  • 前言: 每个公司的网络环境大都划分 ...对于外部用户而言也只能访问线上网络的特定开放端口,那么是什么控制了用户访问线上网络的呢? 防火墙过滤......! 对于内部员工而言对线上系统日常运维、代码...
  • 简单介绍,去检测一个IP段指定开放端口,检查端口有什么用呢? 端口可以利用漏洞,例如22端口,是linux的登陆端口,如果对方有开放,就可以利用其他工具在进行批量爆破。 在简单来说,这个工具相当于url采集器,先第...
  • 3389端口爆破入侵心得

    千次阅读 2019-09-27 12:45:33
    当我们入侵一台服务器时,通过其他入侵渗透技巧无法达成目的时,恰好该服务器开了3389服务,我们不妨通过暴力破解的方式来获取服务器的权限。 爆破单台服务器时,可以使用Kali Linux...批量扫描IP段开放服务,可以...
  • linux常用命令

    2017-11-12 16:22:00
    excel中批量加单引号="'"&a1 (给a1列加单引号) 1.linux下查看公网ip curl ifconfig.me或者curl ifconfig.me/all(查看详细信息) echo>... echo"open" (检查远程端口是否对bash开放) linux...
  • Ladon一种用于大型网络渗透性的多线程插件化综合扫描神器,包括端口扫描,服务识别,网络资产,密码爆破,高危漏洞检测以及一键GetShell,支持批量A段/ B段/ C段以及跨7.2版本内置94个功能模块,外部模块18个,通过...
  • linux扫描工具之nmap

    2016-08-25 17:16:55
    Linux下有很多强大网络扫描工具,网络扫描工具可以分为:主机扫描、主机服务扫描、路由扫描等,nmap支持批量主机扫描和主机服务扫描。检测安装:[root@bier~]#rpm-qanmap nmap-5.51-4.el6.x86_64如果没有安装就安装...
  • 5 开启防火墙 对22 80端口开放 6 虚拟机系统无法上网如何排查 7 说下系统开机流程 8 file文件中把里面123替换456 使用sed 操作 9 批量创建 1…10.txt文件 10 如何解压缩后缀是.gz文件 11 如何给linux添加dns服务器...
  • 在日常的生产环境中,可能会遇到需要批量检查内网目前在线的主机IP地址有哪些,还可能需要检查这些在线的主机哪些端口开放状态,因此依靠手工来检查是可以实现,但比较费时费力,所以需要结合shell脚本来实现批量...
  • 在日常的生产环境中,可能会遇到需要批量检查内网目前在线的主机IP地址有哪些,还可能需要检查这些在线的主机哪些端口开放状态,因此依靠手工来检查是可以实现,但比较费时费力,所以需要结合shell脚本来实现批量...
  • 1.概述 一、主机扫描 二、路由扫描 三、批量服务扫描 四、linux防范恶意扫描安全策略 一个典型的网络安全事件 ·案例:通过网络扫描方式获取某运营商核心设备管理权限 step01:通过tracert路由跟踪一个公网地址,...
  • 在腾讯云买了一个Linux服务器,想要用FileZilla往上面批量上传文件,可是老是连接不上。显示:错误: 无法连接到服务器。 原因 因为腾讯云服务器的默认入站规则和出站规则是无规则,拒绝所有流量。 所以,FileZilla是...

空空如也

空空如也

1 2 3
收藏数 44
精华内容 17
关键字:

linux批量开放端口

linux 订阅