如何使用Nmap进行端口扫描(十一)应用举例-如何扫描大型网络中某个打开的TCP端口

网友投稿 398 2022-10-08


如何使用Nmap进行端口扫描(十一)应用举例-如何扫描大型网络中某个打开的TCP端口

应用举例-扫描大型网络中的某个打开的TCP端口1 问题在真实环境中有时我们会需要从一个网络中快速找出某个TCP端口开放的主机。例如:在Microsoft IIS的漏洞曝光后,我们很想知道网络中的这些主机上哪一台的TCP 80端口是打开的,并且还在运行着该服务;或者,当你发现一台被攻陷的主机上黑客留下的后门在端口31337上运行,你会希望快速扫描网络,找到其它被攻陷的主机,等等。2 解决办法要解决上面的问题,最直接的办法就是运行下面的命令:#nmap -Pn -p -oG 这是一个搜索4096个IP的Web服务器(端口80打开)的具体示例:#nmap -Pn -p80 -oG logs/pb-port80scan-%D.gnmap 216.163.128.0/20文件名中的“%D”将替换为扫描运行的数字日期(例如,2007年9月1日为“ 090107”)。尽管此扫描命令有效,但做一些选项上的优化会大大减少扫描时间。#nmap -T4 -Pn -p80 - -max-rtt-timeout 200ms - -initial-rtt-timeout 150ms - -min-hostgroup 512 -oG logs/pb-port80scan-%D.gnmap 216.163.128.0/20 我们发现大部分时间都花在了反向DNS解析上。通过在上面的命令行中添加-n来禁止DNS解析,可以将4096个主机的扫描时间减少到193秒。三分钟的耐心要比之前21分钟的耐心要容易得多。上面的命令将grepable格式结果存储在指定的文件中。 然后,一个简单的egrep命令将找到端口80打开的机器:egrep ‘[^0-9]80/open’ logs/pb-port80scan-%D.gnmapegrep模式前面带有[^ 0-9],以避免虚假匹配端口(例如3180)。由于我们仅扫描端口80,因此当然不可能发生,但是这在进行多端口扫描时是一种好习惯。 如果只需要IP地址,则使用egrep awk'{print $ 2}’。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:华为防火墙USG6000V配置实验(防火墙华为USG6000)
下一篇:双机热备-升级过程如何实现业务不中断(HCIE-Security面试考试必会题型之二)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~