本文共 756 字,大约阅读时间需要 2 分钟。
本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.5节扫描开放端口,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。
3.5 扫描开放端口
在获知目标的网络的网段信息、了解哪些主机在线之后,我们就可以执行端口扫描过程,以获取打开的TCP和UDP端口,以及接入点。准备工作
为了完成该示例,必须开启Apache Web服务器。操作步骤
现在开始端口扫描过程,首先打开一个终端窗口(见图3.5)。 `
javascript
2.我们可以显式指定要扫描的端口范围(在本例中,我们仅扫描1000个端口)(见图3.6)。
nmap -p 1-1000 192.168.56.102
3.也可以让Nmap扫描整个网络的TCP 22端口(见图3.7)。
nmap -p 22 192.168.56.*
4.此外,我们可以将结果以指定格式输出。
nmap -p 22 192.168.10.* -oG /tmp/nmap-targethost-tcp22.txt
本例小结在这个示例中,我们使用Namp来扫描网络中的目标主机,以确定哪些端口是开放的。他山之石Nmap一个名为Zenmap的GUI版本,通过在终端窗口输入命令zenmap可以启动。也可以单击Applications|BackTrack|Information Gathering|NetworkAnalysis|NetworkScanners|zenmap来启动(见图3.8)。
转载地址:http://hcbgx.baihongyu.com/