查看主機端口是否可用

一、使用nc命令

nc -zv 192.168.31.2 22

nc是netcat的簡寫

-z:設置 nc 只是掃描偵聽守護進程,實際上不向它們發送任何數據。
-v:啓用詳細模式

二、使用nmap命令

 nmap -Pn -p 3307 152.32.167.13

nmap參數以及意義

nmap –iflist : 查看本地主機的接口信息和路由信息
-A :選項用於使用進攻性方式掃描
-T4: 指定掃描過程使用的時序,總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並屏蔽掉,在網絡通訊狀況較好的情況下推薦使用T4
-oX test.xml: 將掃描結果生成 test.xml 文件,如果中斷,則結果打不開
-oA test.xml:  將掃描結果生成 test.xml 文件,中斷後,結果也可保存
-oG test.txt:  將掃描結果生成 test.txt 文件
-sn : 只進行主機發現,不進行端口掃描
-O : 指定Nmap進行系統版本掃描
-sV: 指定讓Nmap進行服務版本掃描
-p <port ranges>: 掃描指定的端口
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描
-sU: 指定使用UDP掃描方式確定目標主機的UDP端口狀況
-script <script name> : 指定掃描腳本
-Pn : 不進行ping掃描
-sP :  用ping掃描判斷主機是否存活,只有主機存活,nmap纔會繼續掃描,一般最好不加,因爲有的主機會禁止ping
-PI :  設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-iL 1.txt : 批量掃描1.txt中的目標地址
 
-sL: List Scan 列表掃描,僅將指定的目標的IP列舉出來,不進行主機發現
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協議端口的開放的情況
-sO: 使用IP protocol 掃描確定目標機支持的協議類型
-PO : 使用IP協議包探測對方主機是否開啓 
-PE/PP/PM : 使用ICMP echo、 ICMP timestamp、ICMP netmask 請求包發現主機
-PS/PA/PU/PY : 使用TCP SYN/TCP ACK或SCTP INIT/ECHO方式進行發現
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans祕密掃描方式來協助探測對方的TCP端口狀態
-e eth0:指定使用eth0網卡進行探測
-f : --mtu <val>: 指定使用分片、指定數據包的 MTU.
-b <FTP relay host>: 使用FTP bounce scan掃描方式
-g: 指定發送的端口號
-r: 不進行端口隨機打亂的操作(如無該參數,nmap會將要掃描的端口以隨機順序方式掃描,以讓nmap的掃描不易被對方防火牆檢測到)
-v 表示顯示冗餘信息,在掃描過程中顯示掃描的細節,從而讓用戶瞭解當前的掃描狀態
-n : 表示不進行DNS解析;
-D  <decoy1,decoy2[,ME],...>: 用一組 IP 地址掩蓋真實地址,其中 ME 填入自己的 IP 地址
-R :表示總是進行DNS解析。 
-F : 快速模式,僅掃描TOP 100的端口 
-S <IP_Address>: 僞裝成其他 IP 地址
--ttl <val>: 設置 time-to-live 時間
--badsum: 使用錯誤的 checksum 來發送數據包(正常情況下,該類數據包被拋棄,如果收到回覆,說明回覆來自防火牆或 IDS/IPS)
--dns-servers  : 指定DNS服務器
--system-dns : 指定使用系統的DNS服務器   
--traceroute : 追蹤每個路由節點 
--scanflags <flags>: 定製TCP包的flags
--top-ports <number> :掃描開放概率最高的number個端口
--port-ratio <ratio>: 掃描指定頻率以上的端口。與上述--top-ports類似,這裏以概率作爲參數
--version-trace: 顯示出詳細的版本偵測過程信息
--osscan-limit: 限制Nmap只對確定的主機的進行OS探測(至少需確知該主機分別有一個open和closed的端口)
--osscan-guess: 大膽猜測對方的主機的系統類型。由此準確性會下降不少,但會盡可能多爲用戶提供潛在的操作系統
--data-length <num>: 填充隨機數據讓數據包長度達到 Num
--ip-options <options>: 使用指定的 IP 選項來發送數據包
--spoof-mac <mac address/prefix/vendor name> : 僞裝 MAC 地址
--version-intensity <level>: 指定版本偵測強度(0-9),默認爲7。數值越高,探測出的服務越準確,但是運行時間會比較長。
--version-light: 指定使用輕量偵測方式 (intensity 2)
--version-all: 嘗試使用所有的probes進行偵測 (intensity 9)
--version-trace: 顯示出詳細的版本偵測過程信息
nmap 192.168.1.0/24 -exclude 192.168.1.10  #掃描除192.168.1.0外的該網段的其他地址
nmap 192.168.1.0/24 -excludefile f:/1.txt  #掃描除給定文件中的地址以外的其他地址
nmap -sF -T4 192.168.1.0 #探測防火牆狀態

Nmap通過探測將端口劃分爲6個狀態:

1. open:端口是開放的。
2. closed:端口是關閉的。
3. filtered:端口被防火牆IDS/IPS屏蔽,無法確定其狀態。
4. unfiltered:端口沒有被屏蔽,但是否開放需要進一步確定。
5. open|filtered:端口是開放的或被屏蔽,Nmap不能識別。
6. closed|filtered :端口是關閉的或被屏蔽,Nmap不能識別

三、使用telnet

telnet 152.32.167.13 3306
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章