1. 程式人生 > >nc端口測試命令與nmap工具

nc端口測試命令與nmap工具

ash 設計 老版本 根據 lte pen als 之間 con

A goal is a dream with a deadline. Much effort, much prosperity.

nc介紹:

nc是netcat的簡寫,有著網絡界的瑞士軍刀美譽。因為它短小精悍、功能實用,被設計為一個簡單、可靠的網絡工具,其有Windows和Linux的版本,可通過TCP或UDP協議傳輸讀寫數據。同時,它還是一個網絡應用Debug分析器,因為它可以根據需要創建各種不同類型的網絡連接。

nc的作用:

(1)實現任意TCP/UDP端口的偵聽,nc可以作為server以TCP或UDP方式偵聽指定端口

(2)端口的掃描,nc可以作為client發起TCP或UDP連接

(3)機器之間傳輸文件

(4)機器之間網絡測速

nc的控制參數不少,常用的幾個參數如下所列:

1) -l

用於指定nc將處於偵聽模式。指定該參數,則意味著nc被當作server,偵聽並接受連接,而非向其它地址發起連接。

2) -p <port>

暫未用到(老版本的nc可能需要在端口號前加-p參數,下面測試環境是centos6.6,nc版本是nc-1.84,未用到-p參數)

3) -s

指定發送數據的源IP地址,適用於多網卡機

4) -u

指定nc使用UDP協議,默認為TCP

5) -v

輸出交互或出錯信息,新手調試時尤為有用

6)-w

超時秒數,後面跟數字

7)-z

表示zero,表示掃描時不發送任何數據

nc使用:

要使用nc工具需要先安裝此工具

[root@localhost2 ~]# yum -y install nc

兩臺機器測試的話,兩臺機器都要安裝

test:

1:192.168.8.10

2:192.168.8.20

1機器啟動apache服務,監聽80端口

技術分享圖片

2機器用nc查看80是否啟動

技術分享圖片

機器1監聽udp的42006端口 nc -l 默認監聽TCP端口+u則監聽UDP

技術分享圖片

機器2連接機器1的udp的42006端口並發數據,機器可以收到

技術分享圖片

telnet也可以實現

機器1監聽2206端口(yum -y install telnet)

技術分享圖片

機器2連接測試並發數據123

技術分享圖片

測試端口是否啟動

機器1監聽2206

技術分享圖片

機器2連接測試

技術分享圖片

掃描機器開放的tcp端口 nc -zw 1 192.168.8.10 1-65534

掃描機器開放的udp端口 nc -uzw 1 192.168.8.10 1-65534

yum -y install nmap

nmap工具是掃描端口用的工具

NMap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包。

[root@localhost2 ~]# nmap 192.168.8.1-100 掃描ip1-100 開放的所有端口

下面為返回結果

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 Starting Nmap 5.51 ( http://nmap.org ) at 2017-10-19 21:17 CST Nmap scan report for 192.168.8.1 Host is up (0.00010s latency). Not shown: 989 filtered ports PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 1801/tcp open msmq 2103/tcp open zephyr-clt 2105/tcp open eklogin 2107/tcp open msmq-mgmt 3389/tcp open ms-term-serv MAC Address: 00:50:56:C0:00:08 (VMware) Nmap scan report for 192.168.8.2 Host is up (0.000038s latency). Not shown: 999 closed ports PORT STATE SERVICE 53/tcp filtered domain MAC Address: 00:50:56:E3:C2:88 (VMware) Nmap scan report for 192.168.8.10 Host is up (0.000088s latency). Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql MAC Address: 00:0C:29:C4:34:9F (VMware) Nmap scan report for 192.168.8.20 Host is up (0.0000020s latency). Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 100 IP addresses (4 hosts up) scanned in 8.06 seconds

nc端口測試命令與nmap工具