nc端口測試命令與nmap工具


nc端口測試命令與nmap工具

 

A goal is a dream with a deadline. Much effort, much prosperity. 

nc介紹:

      nc是netcat的簡寫,有着網絡界的瑞士軍刀美譽。因為它短小精悍、功能實用,被設計為一個簡單、可靠的網絡工具,其有Windows和Linux的版本,可通過TCP或UDP協議傳輸讀寫數據。同時,它還是一個網絡應用Debug分析器,因為它可以根據需要創建各種不同類型的網絡連接。

 

nc的作用:

(1)實現任意TCP/UDP端口的偵聽,nc可以作為server以TCP或UDP方式偵聽指定端口

(2)端口的掃描,nc可以作為client發起TCP或UDP連接

(3)機器之間傳輸文件

(4)機器之間網絡測速

 

nc的控制參數不少,常用的幾個參數如下所列:

1) -l

用於指定nc將處於偵聽模式。指定該參數,則意味着nc被當作server,偵聽並接受連接,而非向其它地址發起連接。

2) -p <port>

暫未用到(老版本的nc可能需要在端口號前加-p參數,下面測試環境是centos6.6,nc版本是nc-1.84,未用到-p參數)

3) -s 

指定發送數據的源IP地址,適用於多網卡機 

4) -u

 指定nc使用UDP協議,默認為TCP

5) -v

輸出交互或出錯信息,新手調試時尤為有用

6)-w

超時秒數,后面跟數字 

7)-z

表示zero,表示掃描時不發送任何數據

 

nc使用:

要使用nc工具需要先安裝此工具

[root@localhost2 ~]# yum -y install nc 

兩台機器測試的話,兩台機器都要安裝

test:

1:192.168.8.10

2:192.168.8.20

1機器啟動apache服務,監聽80端口

 

2機器用nc查看80是否啟動

 

機器1監聽udp的42006端口   nc -l 默認監聽TCP端口+u則監聽UDP

 

機器2連接機器1的udp的42006端口並發數據,機器可以收到

 

telnet也可以實現

機器1監聽2206端口(yum  -y  install  telnet)

 

機器2連接測試並發數據123

 

測試端口是否啟動

機器1監聽2206

 

機器2連接測試

 

 

掃描機器開放的tcp端口 nc -zw 1 192.168.8.10  1-65534

 

掃描機器開放的udp端口 nc -uzw 1 192.168.8.10  1-65534

 

yum  -y  install  nmap

nmap工具是掃描端口用的工具

NMap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包。

 

[root@localhost2 ~]# nmap 192.168.8.1-100    掃描ip1-100  開放的所有端口

 下面為返回結果

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
Starting Nmap 5.51 ( http: //nmap .org ) at 2017-10-19 21:17 CST
 
Nmap scan report  for  192.168.8.1
 
Host is up (0.00010s latency).
 
Not shown: 989 filtered ports
 
PORT     STATE SERVICE
 
80 /tcp    open   http
 
135 /tcp   open   msrpc
 
139 /tcp   open   netbios-ssn
 
445 /tcp   open   microsoft-ds
 
902 /tcp   open   iss-realsecure
 
912 /tcp   open   apex-mesh
 
1801 /tcp  open   msmq
 
2103 /tcp  open   zephyr-clt
 
2105 /tcp  open   eklogin
 
2107 /tcp  open   msmq-mgmt
 
3389 /tcp  open   ms-term-serv
 
MAC Address: 00:50:56:C0:00:08 (VMware)
 
  
 
Nmap scan report  for  192.168.8.2
 
Host is up (0.000038s latency).
 
Not shown: 999 closed ports
 
PORT   STATE    SERVICE
 
53 /tcp  filtered domain
 
MAC Address: 00:50:56:E3:C2:88 (VMware)
 
  
 
Nmap scan report  for  192.168.8.10
 
Host is up (0.000088s latency).
 
Not shown: 997 closed ports
 
PORT     STATE SERVICE
 
22 /tcp    open   ssh
 
80 /tcp    open   http
 
3306 /tcp  open   mysql
 
MAC Address: 00:0C:29:C4:34:9F (VMware)
 
  
 
Nmap scan report  for  192.168.8.20
 
Host is up (0.0000020s latency).
 
Not shown: 999 closed ports
 
PORT   STATE SERVICE
 
22 /tcp  open   ssh
 
  
 
Nmap  done : 100 IP addresses (4 hosts up) scanned  in  8.06 seconds


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM