如何使用netcat命令对Linux和Unix进行端口扫描

这篇文章给大家分享的是有关如何使用netcat命令对Linux和Unix进行端口扫描的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

我们提供的服务有:成都网站设计、做网站、微信公众号开发、网站优化、网站认证、扎赉特ssl等。为上千多家企事业单位解决了网站和推广的问题。提供周到的售前咨询和贴心的售后服务,是有科学管理、有技术的扎赉特网站制作公司

如何使用 nc 来扫描 Linux,UNIX 和 Windows 服务器的端口呢?

如果未安装 nmap,试试 nc/netcat 命令,如下所示。-z 参数用来告诉 nc 报告开放的端口,而不是启动连接。在 nc 命令中使用 -z  参数时,你需要在主机名/ip 后面限定端口的范围和加速其运行:

### 语法 ### ### nc -z -v {host-name-here} {port-range-here} nc -z -v host-name-here ssh nc -z -v host-name-here 22 nc -w 1 -z -v server-name-here port-Number-her ### 扫描 1 to 1023 端口 ### nc -zv vip-1.vsnl.nixcraft.in 1-1023

输出示例:

Connection to localhost 25 port [tcp/smtp] succeeded! Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/smtp] succeeded! Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded! Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded! Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/smux] succeeded! Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded! Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded! Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以扫描单个端口:

nc -zv v.txvip1 443 nc -zv v.txvip1 80 nc -zv v.txvip1 22 nc -zv v.txvip1 21 nc -zv v.txvip1 smtp nc -zvn v.txvip1 ftp ### 使用1秒的超时值来更快的扫描 ### netcat -v -z -n -w 1 v.txvip1 1-1023

输出示例:

如何使用netcat命令对Linux和Unix进行端口扫描

图01:Linux/Unix:使用 Netcat 来测试 TCP 和 UDP 与服务器建立连接

◆-z:端口扫描模式即零 I/O 模式。

◆-v:显示详细信息 [使用 -vv 来输出更详细的信息]。

◆-n:使用纯数字 IP 地址,即不用 DNS 来解析 IP 地址。

◆-w 1:设置超时值设置为1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http www.cyberciti.biz [75.126.153.206] 80 (http) open  sent 0, rcvd 0 $ netcat -z -vv google.com https DNS fwd/rev mismatch: google.com != maa03s16-in-f2.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f6.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f5.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f3.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f8.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f0.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f7.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f4.1e100.net google.com [74.125.236.162] 443 (https) open  sent 0, rcvd 0 $ netcat -v -z -n -w 1 192.168.1.254 1-1023 (UNKNOWN) [192.168.1.254] 989 (ftps-data) open (UNKNOWN) [192.168.1.254] 443 (https) open (UNKNOWN) [192.168.1.254] 53 (domain) open

感谢各位的阅读!关于“如何使用netcat命令对Linux和Unix进行端口扫描”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!


分享名称:如何使用netcat命令对Linux和Unix进行端口扫描
文章地址:http://bzwzjz.com/article/pohhsh.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 重庆企业网站建设 高端网站设计推广 成都品牌网站设计 网站建设推广 成都网站制作 达州网站设计 成都网站制作 成都网站建设 成都商城网站建设 手机网站建设套餐 成都网站设计 成都定制网站建设 网站制作报价 成都网站建设 网站建设方案 成都网站设计 成都h5网站建设 成都网站建设公司 网站建设改版 营销网站建设 手机网站建设 成都网站建设