{eval=Array;=+count(Array);}
這個非常簡單,nc和nmap命令就可以,下面我簡單介紹一下實現(xiàn)過程,主要內(nèi)容如下:
這里為了更方便的演示過程,我們假設(shè)遠(yuǎn)程Linux系統(tǒng)(服務(wù)器)的IP地址如下,保存在server.txt文件中:
對應(yīng)檢測的端口號分別是22、80和3306,如下,保存在port.txt文件中:
即netcat,一個簡單實用的Unix(Linux)工具,使用TCP或UDP協(xié)議去讀寫網(wǎng)絡(luò)間連接的數(shù)據(jù),可以很方便的查看指定端口是否開啟,測試腳本如下(這里命名為nc_port.sh),很容易理解,2個for循環(huán),依次循環(huán)server.txt和port.txt,然后使用命令nc測試連接就行:
之后給nc_port.sh腳本添加執(zhí)行權(quán)限,命令“chomd u+x nc_port.sh”,運行這個腳本,效果如下,已經(jīng)可以成功查看對應(yīng)Linux服務(wù)器是否開啟22、80和3306端口:
這是一個專門用于網(wǎng)絡(luò)嗅探的工具,可以快速掃描大規(guī)模網(wǎng)絡(luò)(包括IP和端口號,比nc命令快的多,在滲透測試中經(jīng)常會用到),當(dāng)然,對單個主機(jī)也可以正常工作,測試腳本如下(這里命名為nmap_port.sh),基本思路和nc掃描差不多,也是2個for循環(huán),然后使用nmap命令測試連接就行:
之后給nmap_port.sh腳本添加執(zhí)行權(quán)限,“chmod u+x nmap_port.sh”,運行這個腳本,效果如下,已經(jīng)可以成功查看對應(yīng)Linux服務(wù)器是否開啟對應(yīng)端口:
至此,我們就完成了利用nc和nmap命令來測試遠(yuǎn)程Linux服務(wù)器是否開啟對應(yīng)端口號。總的來說,整個過程不難,腳本也非常簡單,只要你有一定的Linux和shell基礎(chǔ),熟悉一下上面的腳本,很快就能掌握的,網(wǎng)上也有相關(guān)教程和資料,非常豐富,感興趣的話,可以搜一下,希望以上分享的內(nèi)容能對你有所幫助吧,也歡迎大家評論、留言。
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答