首页 > Web开发 > 详细

网络工具 Netcat 之端口扫描

时间:2015-11-04 19:49:28      阅读:528      评论:0      收藏:0      [点我收藏+]

端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞。

nc -z -v -n 10.135.9.1 21-25 
nc: connect to 10.135.9.151 port 21 (tcp) failed: Connection refused
Connection to 10.135.9.151 22 port [tcp/*] succeeded!
nc: connect to 10.135.9.151 port 23 (tcp) failed: Connection refused
nc: connect to 10.135.9.151 port 24 (tcp) failed: Connection refused
nc: connect to 10.135.9.151 port 25 (tcp) failed: Connection refused

可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.

z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换

v 参数指使用冗余选项(译者注:即详细输出)

n 参数告诉netcat 不要使用DNS反向查询IP地址的域名

这个命令会打印21到25 所有开放的端口。Banner是一个文本,Banner是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是非常有用的。但是,并不是所有的服务都会发送banner。

一旦你发现开放的端口,你可以容易的使用netcat 连接服务抓取他们的banner。

nc -v 10.135.9.151 22
Connection to 10.135.9.151 22 port [tcp/ssh] succeeded!
SSH-2.0-OpenSSH_5.3

Protocol mismatch.

netcat 命令会连接开放端口22并且打印运行在这个端口上服务的banner信息。


本文出自 “黄怡善的运维博客” 博客,请务必保留此出处http://linuxpython.blog.51cto.com/10015972/1709607

网络工具 Netcat 之端口扫描

原文:http://linuxpython.blog.51cto.com/10015972/1709607

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!