在 Linux 环境下,我用了这款端口扫描工具~

article/2025/9/21 21:19:47

640?wx_fmt=gif

点击上方“杰哥的IT之旅”,选择“置顶公众号”

干货、福利第一时间送达!

640?

640?wx_fmt=png

为了保护计算机不受攻击和各种病毒、木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡、过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全;

那么,今天杰哥主要想跟大家分享的是在 Linux 操作系统下除了使用 netstat、natcat、lsof 命令来查看本机的状态以外,还有什么方式来查看呢?

什么是网络端口?

网络端口:可以认为是传输层协议 TCP 或 UDP 与各种应用层协议进行通信时的一种通道。TCP 和 UDP 协议的数据报文头部都用一个 16 位的域来存放目的端口号和源端口号,最大是:65535。

网络端口两种使用方法

  • 由某个程序监听某个端口,等待户机发送数据包到这个端口,一旦有数据产生,应用程序将会做出反应;

  • 通过某个端口主动发送数据包到其他计算机;

netstat、netcat、lsof 查看端口状态示例

netstat

命令格式:netstat [ - 选项 1 ] [ - 选项 2 ] ...

常用参数:

  • -l:显示正在监听的 TCP 和 UDP 端口;

  • -a:显示所有活动的 TCP 连接;

  • -A <网络类型>或 - <网络类型>列出该网络类型连线中的相关地址;

  • -n:以数字的形式表示地址和端口号;

  • -s:显示所有协议的统计信息;

  • -r:显示 IP 路由表的内容;

  • -p:显示每一个正在使用的活动连接程序识别码及程序名称;

  • -i:显示网络接口的统计信息;

  • -t:只显示与 TCP 协议有关的连接和端口监听状态;

  • -u:只显示与 UDP 协议有关的端口监听状态;

  • -w:只显示原始接口状态;

[root@localhost ~]# netstat -anpt | grep 631
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1218/cupsd 
tcp 0 0 ::1:631 :::* LISTEN 1218/cupsd

netcat

nc -vv IP 端口号:意思是只显示该 IP 地址的某端口是否处于正常状态(succeeded:成功,Connection refused:连接拒绝)

nc -z IP 端口号; echo $?:意思是判断该 IP 地址的某端口是否有误(0:无误,1:有误)

[root@localhost ~]# nc -vv 192.168.1.127 22
Connection to 192.168.1.127 22 port [tcp/ssh] succeeded!
SSH-2.0-OpenSSH_5.3
[root@localhost ~]# nc -z 192.168.1.127 22; echo $?
Connection to 192.168.1.127 22 port [tcp/ssh] succeeded!
0
[root@localhost ~]# nc -vv 192.168.1.127 3306
nc: connect to 192.168.1.127 port 3306 (tcp) failed: Connection refused

lsof

lsof 查看端口占用语法格式:lsof -i :端口号


[root@localhost ~]# lsof -i:631
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
cupsd 1218 root 6u IPv6 12257 0t0 TCP localhost:ipp (LISTEN)
cupsd 1218 root 7u IPv4 12258 0t0 TCP localhost:ipp (LISTEN)
cupsd 1218 root 9u IPv4 12261 0t0 UDP *:ipp

以上几种方式,虽是一种实现方法,接下来就是今天我所要跟大家所分享的 NMAP 端口扫描工具~

640?wx_fmt=jpeg

NMAP 介绍

NMAP 是一款免费开源的网络扫描和主机监测工具,主要用于扫描一组主机的网络端口以及所有服务器间程序都要通过网络端口对外提供服务。比如一些常见的端口号:21(FTP服务)、22(SSH连接)、80(HTTP服务)等等,那么我们通过这些服务器开放的端口可以得到很多信息。

NMAP 也是一种常用的网络安全工具,黑客在攻击前,一般会使用这类工具搜索攻击目标、搜索目标主机的网络端口信息,从而来采取其他手段进行攻击。

那么,我们也可以通过这类工具对网络的安全性能进行检测,以防攻击。

640?wx_fmt=png

官网地址:https://nmap.org/

NMAP 功能特点

  • 灵活

  • 功能强大

  • 便捷式

  • 简单

  • 免费开源

640?wx_fmt=png

NMAP 命令格式

nmap [ 扫描类型 ]  [ 扫描选项 ]  <目标>

NMAP 参数基本操作

nmap 127.0.0.1 不加任何参数将以默认的方式扫描 127.0.0.1 主机的开放端口和服务名称。

[root@localhost ~]# nmap 127.0.0.1Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-27 10:59 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000040s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ippNmap done: 1 IP address (1 host up) scanned in 0.08 seconds

使用 -sT 参数尝试同目标主机的每个 TCP 端口建立连接、观察有哪些端口处于开放状态以及所运行的有哪些服务;

例如:扫描 GitHub 网站,看看存在哪些开放的端口。

[root@localhost ~]# nmap -sT www.github.comStarting Nmap 5.51 ( http://nmap.org ) at 2019-05-27 10:24 CST
Nmap scan report for www.github.com (52.74.223.119)
Host is up (0.15s latency).
rDNS record for 52.74.223.119: ec2-52-74-223-119.ap-southeast-1.compute.amazonaws.com
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
9418/tcp open gitNmap done: 1 IP address (1 host up) scanned in 70.72 seconds

扫描指定的 IP ,看看存在哪些开放的端口。

[root@localhost ~]# nmap -sT 220.181.38.150Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-27 10:40 CST
Nmap scan report for 220.181.38.150
Host is up (0.0056s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
443/tcp open httpsNmap done: 1 IP address (1 host up) scanned in 4.64 seconds

  • -O 参数:探测主机操作系统;

  • -sV 参数:探测端口上运行的软件;

通过上述两项参数,结合在一起,扫描 baidu 网站主机操作系统和扫描出的端口上运行着什么软件?

扫描后,我们可以看出端口号为:80 和 443 所运行着 Microsoft Windows UPnP(微软视窗)的软件;

[root@localhost ~]# sudo nmap -O -sV www.baidu.comStarting Nmap 5.51 ( http://nmap.org ) at 2019-05-27 10:32 CST
Nmap scan report for www.baidu.com (220.181.38.150)
Host is up (0.015s latency).
Other addresses for www.baidu.com (not scanned): 220.181.38.149
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open upnp Microsoft Windows UPnP
443/tcp open ssl/upnp Microsoft Windows UPnP
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: switch
Running: HP embedded
OS details: HP 4000M ProCurve switch (J4121A)
Service Info: OS: WindowsOS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.87 seconds

通过上述扫描域名的方式以外,也可以采用 IP 的方式来进行扫描指定主机的操作系统和端口上所运行的软件;

[root@localhost ~]# sudo nmap -O -sV 220.181.38.150Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-27 10:35 CST
Nmap scan report for 220.181.38.150
Host is up (0.015s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open upnp Microsoft Windows UPnP
443/tcp open ssl/upnp Microsoft Windows UPnP
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: switch
Running (JUST GUESSING): HP embedded (86%)
Aggressive OS guesses: HP 4000M ProCurve switch (J4121A) (86%)
No exact OS matches for host (test conditions non-ideal).
Service Info: OS: WindowsOS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 21.82 seconds

  • -sS 参数:通过向目标的某一个端口发送 TCP SYN 包,然后根据对方不同的回应来判断该端口是否处于监听状态。

[root@localhost ~]# nmap -sS www.github.comStarting Nmap 5.51 ( http://nmap.org ) at 2019-05-28 05:03 CST
Nmap scan report for www.github.com (13.229.188.59)
Host is up (0.15s latency).
rDNS record for 13.229.188.59: ec2-13-229-188-59.ap-southeast-1.compute.amazonaws.com
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
9418/tcp open gitNmap done: 1 IP address (1 host up) scanned in 32.39 seconds

  • -sA 参数是 TCP ACK 扫描,只用来确定防火墙的规则集,本身并不扫描目标主机的端口。

[root@localhost ~]# nmap -sA www.newrank.cnStarting Nmap 5.51 ( http://nmap.org ) at 2019-05-28 05:25 CST
Nmap scan report for www.newrank.cn (47.99.2.204)
Host is up (0.029s latency).
All 1000 scanned ports on www.newrank.cn (47.99.2.204) are filteredNmap done: 1 IP address (1 host up) scanned in 17.63 seconds

  • -sW 参数类似于 TCP ACK 扫描,可以检测到处于打开状态的端口。

[root@localhost ~]# nmap -sW www.newrank.cnStarting Nmap 5.51 ( http://nmap.org ) at 2019-05-28 05:55 CST
Nmap scan report for www.newrank.cn (47.99.2.204)
Host is up (0.032s latency).
All 1000 scanned ports on www.newrank.cn (47.99.2.204) are filteredNmap done: 1 IP address (1 host up) scanned in 46.43 seconds

  • -PN 参数是强制 nmap 对这类主机进行扫描。

[root@localhost ~]# nmap -sT -PN 220.181.38.150Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-27 10:41 CST
Nmap scan report for 220.181.38.150
Host is up (0.0053s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open httpsNmap done: 1 IP address (1 host up) scanned in 4.00 seconds

[root@localhost ~]# nmap -sT -PN -p1-5000 192.168.1.127Starting Nmap 5.51 ( http://nmap.org ) at 2019-05-27 10:51 CST
Nmap scan report for 192.168.1.127
Host is up (0.00058s latency).
Not shown: 4998 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbindNmap done: 1 IP address (1 host up) scanned in 0.25 seconds

除上述参数之外,还有一些不常用的参数。

例如:

  • -sF:向目标发送 TCP FIN 包,根据目标的响应进行判断;

[root@localhost ~]# nmap -sF www.newrank.cn

  • -sX:向目标发送 TCP NULL 包,根据目标的响应进行判断;

[root@localhost ~]# nmap -sX www.newrank.cn

  • -sN:向目标发送 FIN、PSH、URG 的包,根据目标的响应进行判断;

[root@localhost ~]# nmap -sN www.newrank.cn

  • -sR:用于确认是否是 RPC 端口;

[root@localhost ~]# nmap -sR www.newrank.cn

  • -sU:确认哪些是 UDP 端口处于开放的;

[root@localhost ~]# nmap -sU www.newrank.cn

  • -sP:向目标发送 TCP ACK 的包,如果有响应,则表明目标处于活动状态;

[root@localhost ~]# nmap -sP www.newrank.cn


作者:JackTian 

公众号:杰哥的IT之旅

本文字数:6676字,7图,预计阅读时间:5分钟。

本文完。


推荐阅读

1、详解 Linux 环境下防毒软件 ClamAV

2、Linux 环境下安装 Nexus 私服存储库

3、Linux 环境下安装 GitLab 与配置

4、Linux 图形化终端下截图与快捷键实用技巧!

5、Linux环境下DNS域名解析服务

资源分享

1、资料大放送①期 | 这份资料很特别!

2、第②波 | 纯福利,无套路资源分享~

CSDN资源下载

1、CSDN海量资源免费下载!


640?wx_fmt=jpeg

写留言


http://chatgpt.dhexx.cn/article/sowkWVLN.shtml

相关文章

信息收集之 端口扫描

「作者主页」&#xff1a;士别三日wyx 「作者简介」&#xff1a;CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「专栏简介」&#xff1a;此文章已录入专栏《网络安全快速入门》 为什么要扫描端口&#xff1f; 知道主机开放了哪些端口&#xff0c;就可以…

端口扫描工具NMAP(个人总结)

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、扫描类型主机发现扫描技巧指定端口和扫描顺序服务版本识别脚本扫描OS识别 二、端口状态类型常见类型演示默认方式nmap [靶机]全面扫描&#xff1a;nmap -A …

Mac端口扫描工具

端口扫描工具 Mac内置了一个网络工具 网络使用工具 按住 Command 空格 然后搜索 “网络实用工具” 或 “Network Utility” 即可 域名/ip转换Lookup ping功能 端口扫描 https://zhhll.icu/2022/Mac/端口扫描工具/ 本文由 mdnice 多平台发布

工具开发——端口开放扫描

0x00 前言 使用Python对目标主机开放的TCP端口进行多线程扫描,编程思路: 1、定义portscan函数,创建socke对象,进行TCP端口扫描 2、启动多线程运行PortScan函数 3、记录并输出扫描结果与时间 0x01 运行原理 基于TCP连接建立时的三次握手来判断目标端口是否开启: 0x02 创建…

1.3端口扫描:利用Nmap工具进行端口扫描

1、预备知识&#xff1a;Nmap介绍 nmap的功能&#xff1a;端口扫描、主机发现、服务/版本识别、操作系统识别、网络路由跟踪、Nmap脚本引擎&#xff1b; nmap的扫描方式&#xff1a;Half-open scanning&#xff0c;默认扫描方式&#xff1b;TCP connect&#xff1b;TCP ACK sca…

【端口扫描工具】mascan核心使用

目录 端口扫描masscan&#xff1a; 1.1、基础&#xff1a; 1.2、单端口扫描&#xff1a; 1.3、多端口扫描 1.4、扫描一系列端口 1.5、快速扫描 1.6、排除目标 1.7、保存结果 1.8、其他命令&#xff1a; 端口扫描masscan&#xff1a; 1.1、基础&#xff1a; A类子网掩码…

端口扫描介绍

文章目录 1、端口的基本概念2、端口的常见分类3、端口扫描原理 1、端口的基本概念 “端口” 在计算机网络领域中是个非常重要的概念它是专门为计算机通信而设计的&#xff0c;它不是硬件&#xff0c;不同于计算机中的“插槽”&#xff0c;可以说是个“软端口”端口是由计算机的…

御剑高速TCP端口扫描工具

鉴于CSDN平台想恰钱想疯了&#xff0c;连下载个软件也要付费/VIP 那我在这里就无私贡献出珍藏的——御剑高速TCP端口扫描工具 网址&#xff1a;百度网盘 请输入提取码 提取码&#xff1a;7fk6

常用端口扫描及漏洞扫描工具

端口扫描工具NMAP nmap工具开源的网络嗅探安全审核工具&#xff0c;快速扫描大型网络 包含的功能如下&#xff1a; 主机探测端口扫描服务版本扫描主机系统指纹识别密码破解漏洞探测创建扫描脚本 主机探测常用命令 扫描单个主机&#xff1a;nmap 192.168.1.2扫描整个子网,命…

网络端口和端口扫描简介

端口扫描是每个网络管理员日常网络任务列表中不可或缺的一部分。它提供有关您的网络如何连接、访问和使用的见解。它可以帮助您了解您的网络基础设施并增强您的网络安全性。从映射连接的设备到列出在主机中运行的服务&#xff0c;端口扫描器可以帮助您更好地管理您的网络基础设…

Portscan一款局域网端口扫描器

Portscan是一款局域网端口扫描器&#xff0c;可以用于扫描目的主机的开放端口&#xff0c;并猜测目的主机的操作系统&#xff0c;支持Edge、Wi-Fi和3G网络。打开PortScan软件后默认会帮你填好超始IP及端口号&#xff0c;结束IP可以自已根据需求填写好&#xff0c;然后扫描即可。…

端口扫描工具 NMAP

免费福利 前言 为了保护计算机不受攻击和各种病毒、木马的侵扰&#xff0c;其实我们可以在网络设备上采取措施&#xff0c;对某些数据包进行阻挡、过滤等&#xff0c;但重要的还是用户需要有一定的意识&#xff0c;采取措施对自己的计算机进行保护安全&#xff1b; 那么&…

一款强大的端口扫描工具(nmap)

一款强大的端口扫描工具&#xff08;nmap&#xff09; 文章目录 一款强大的端口扫描工具&#xff08;nmap&#xff09;前言一、Nmap 使用技巧汇总一、主机发现二、端口扫描三、指纹识别与探测四、伺机而动五、防火墙/IDS逃逸六、信息收集七、数据库渗透测试八、渗透测试九、Zen…

端口扫描工具 NMAP使用详解,收藏这一篇就够了

前言 为了保护计算机不受攻击和各种病毒、木马的侵扰&#xff0c;其实我们可以在网络设备上采取措施&#xff0c;对某些数据包进行阻挡、过滤等&#xff0c;但重要的还是用户需要有一定的意识&#xff0c;采取措施对自己的计算机进行保护安全&#xff1b; 那么&#xff0c;今…

常见端口扫描工具

下载地址 链接&#xff1a;https://pan.baidu.com/s/1oh97xmoPGgrgCoyufQDe5Q 提取码&#xff1a;btq0 复制这段内容后打开百度网盘手机App&#xff0c;操作更方便哦--来自百度网盘超级会员V3的分享 1、Advanced Port Scanner&#xff0c;windows版本 对网络设备进行快速扫…

端口扫描工具终极用法

了解更多&#xff1a;端口扫描工具终极用法 | 至察助安 - 网络安全干货博客 为什么要做c段探测&#xff0c;运营商分配给IDC机房地址时大部分都是连续IP地址&#xff0c;租给客户&#xff08;渗透目标&#xff09;时很大概率会分配同C段内IP地址&#xff08;除非目标就一个IP地…

端口扫描工具-Nmap

Nmap是一款功能强大&#xff0c;功能丰富的网络扫描工具&#xff0c;对于网络管理员和安全专业人员来说&#xff0c;是一个非常有用的工具&#xff0c;并且被广泛应用于安全审计、网络调查、漏洞搜寻等领域。 &#xff08;能扫描主机的端口&#xff0c;查看端口是否开放&#x…

五款优秀的端口扫描工具

端口扫描器是一种检测服务器或主机虚拟端口是开启或关闭的工具。端口允许同一台计算机上的不同应用程序同时共享网络资源。连接本地局域网或互联网的计算机运行着许多不同服务&#xff0c;它们监听着常用或不常用的端口。端口数的范围从0到65535&#xff0c;0到1023的端口数最常…

10 个用于网络管理员进行高级扫描的端口扫描工具

一秒钟扫描数千个端口&#xff01;让我们看看网络管理员如何做到这一点。 您如何知道网络上特定 IP 或 IP 范围的可用端口&#xff1f; 好吧&#xff0c;如果您正在考虑手动检查&#xff0c;那将需要很多时间。最好使用工具更快地扫描端口。之前&#xff0c;我谈到了如何扫描…

计算机系统结构第一天part3

目录 1.4软件、应用、器件的发展对系统结构的影响 1.4.1软件的发展对系统结构的影响 一、软件的可移植性 二、实现可移植性的常用方法 1.4.2软件的发展对系统结构的影响 1.4.3器件的发展对系统结构的影响 1.5系统结构中的并行性开发及计算机系统的分类 1.5.1、并行性包…