這個非常簡單,nc和nmap命令就可以,下面我簡單介紹一下實現過程,主要內容如下:
這裡為了更方便的演示過程,我們假設遠端Linux系統(伺服器)的IP地址如下,儲存在server.txt檔案中:
對應檢測的埠號分別是22、80和3306,如下,儲存在port.txt檔案中:
即netcat,一個簡單實用的Unix(Linux)工具,使用TCP或UDP協議去讀寫網路間連線的資料,可以很方便的檢視指定埠是否開啟,測試指令碼如下(這裡命名為nc_port.sh),很容易理解,2個for迴圈,依次迴圈server.txt和port.txt,然後使用命令nc測試連線就行:
之後給nc_port.sh指令碼新增執行許可權,命令“chomd u+x nc_port.sh”,執行這個指令碼,效果如下,已經可以成功檢視對應Linux伺服器是否開啟22、80和3306埠:
這是一個專門用於網路嗅探的工具,可以快速掃描大規模網路(包括IP和埠號,比nc命令快的多,在滲透測試中經常會用到),當然,對單個主機也可以正常工作,測試指令碼如下(這裡命名為nmap_port.sh),基本思路和nc掃描差不多,也是2個for迴圈,然後使用nmap命令測試連線就行:
之後給nmap_port.sh指令碼新增執行許可權,“chmod u+x nmap_port.sh”,執行這個指令碼,效果如下,已經可以成功檢視對應Linux伺服器是否開啟對應埠:
至此,我們就完成了利用nc和nmap命令來測試遠端Linux伺服器是否開啟對應埠號。總的來說,整個過程不難,指令碼也非常簡單,只要你有一定的Linux和shell基礎,熟悉一下上面的指令碼,很快就能掌握的,網上也有相關教程和資料,非常豐富,感興趣的話,可以搜一下,希望以上分享的內容能對你有所幫助吧,也歡迎大家評論、留言。
這個非常簡單,nc和nmap命令就可以,下面我簡單介紹一下實現過程,主要內容如下:
這裡為了更方便的演示過程,我們假設遠端Linux系統(伺服器)的IP地址如下,儲存在server.txt檔案中:
對應檢測的埠號分別是22、80和3306,如下,儲存在port.txt檔案中:
nc即netcat,一個簡單實用的Unix(Linux)工具,使用TCP或UDP協議去讀寫網路間連線的資料,可以很方便的檢視指定埠是否開啟,測試指令碼如下(這裡命名為nc_port.sh),很容易理解,2個for迴圈,依次迴圈server.txt和port.txt,然後使用命令nc測試連線就行:
之後給nc_port.sh指令碼新增執行許可權,命令“chomd u+x nc_port.sh”,執行這個指令碼,效果如下,已經可以成功檢視對應Linux伺服器是否開啟22、80和3306埠:
nmap這是一個專門用於網路嗅探的工具,可以快速掃描大規模網路(包括IP和埠號,比nc命令快的多,在滲透測試中經常會用到),當然,對單個主機也可以正常工作,測試指令碼如下(這裡命名為nmap_port.sh),基本思路和nc掃描差不多,也是2個for迴圈,然後使用nmap命令測試連線就行:
之後給nmap_port.sh指令碼新增執行許可權,“chmod u+x nmap_port.sh”,執行這個指令碼,效果如下,已經可以成功檢視對應Linux伺服器是否開啟對應埠:
至此,我們就完成了利用nc和nmap命令來測試遠端Linux伺服器是否開啟對應埠號。總的來說,整個過程不難,指令碼也非常簡單,只要你有一定的Linux和shell基礎,熟悉一下上面的指令碼,很快就能掌握的,網上也有相關教程和資料,非常豐富,感興趣的話,可以搜一下,希望以上分享的內容能對你有所幫助吧,也歡迎大家評論、留言。