{eval=Array;=+count(Array);}
這個(gè)非常簡(jiǎn)單,nc和nmap命令就可以,下面我簡(jiǎn)單介紹一下實(shí)現(xiàn)過(guò)程,主要內(nèi)容如下:
這里為了更方便的演示過(guò)程,我們假設(shè)遠(yuǎn)程Linux系統(tǒng)(服務(wù)器)的IP地址如下,保存在server.txt文件中:
對(duì)應(yīng)檢測(cè)的端口號(hào)分別是22、80和3306,如下,保存在port.txt文件中:
即netcat,一個(gè)簡(jiǎn)單實(shí)用的Unix(Linux)工具,使用TCP或UDP協(xié)議去讀寫(xiě)網(wǎng)絡(luò)間連接的數(shù)據(jù),可以很方便的查看指定端口是否開(kāi)啟,測(cè)試腳本如下(這里命名為nc_port.sh),很容易理解,2個(gè)for循環(huán),依次循環(huán)server.txt和port.txt,然后使用命令nc測(cè)試連接就行:
之后給nc_port.sh腳本添加執(zhí)行權(quán)限,命令“chomd u+x nc_port.sh”,運(yùn)行這個(gè)腳本,效果如下,已經(jīng)可以成功查看對(duì)應(yīng)Linux服務(wù)器是否開(kāi)啟22、80和3306端口:
這是一個(gè)專(zhuān)門(mén)用于網(wǎng)絡(luò)嗅探的工具,可以快速掃描大規(guī)模網(wǎng)絡(luò)(包括IP和端口號(hào),比nc命令快的多,在滲透測(cè)試中經(jīng)常會(huì)用到),當(dāng)然,對(duì)單個(gè)主機(jī)也可以正常工作,測(cè)試腳本如下(這里命名為nmap_port.sh),基本思路和nc掃描差不多,也是2個(gè)for循環(huán),然后使用nmap命令測(cè)試連接就行:
之后給nmap_port.sh腳本添加執(zhí)行權(quán)限,“chmod u+x nmap_port.sh”,運(yùn)行這個(gè)腳本,效果如下,已經(jīng)可以成功查看對(duì)應(yīng)Linux服務(wù)器是否開(kāi)啟對(duì)應(yīng)端口:
至此,我們就完成了利用nc和nmap命令來(lái)測(cè)試遠(yuǎn)程Linux服務(wù)器是否開(kāi)啟對(duì)應(yīng)端口號(hào)。總的來(lái)說(shuō),整個(gè)過(guò)程不難,腳本也非常簡(jiǎn)單,只要你有一定的Linux和shell基礎(chǔ),熟悉一下上面的腳本,很快就能掌握的,網(wǎng)上也有相關(guān)教程和資料,非常豐富,感興趣的話(huà),可以搜一下,希望以上分享的內(nèi)容能對(duì)你有所幫助吧,也歡迎大家評(píng)論、留言。
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答