国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kali-linux查看打開的端口

這篇具有很好參考價值的文章主要介紹了Kali-linux查看打開的端口。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

對一個大范圍的網(wǎng)絡(luò)或活躍的主機(jī)進(jìn)行滲透測試,必須要了解這些主機(jī)上所打開的端口號。在Kali Linux中默認(rèn)提供了Nmap和Zenmap兩個掃描端口工具。為了訪問目標(biāo)系統(tǒng)中打開的TCP和UDP端口,本節(jié)將介紹Nmap和Zenmap工具的使用。

4.4.1 TCP端口掃描工具Nmap

使用Nmap工具查看目標(biāo)主機(jī)192.168.41.136上開放的端口號。執(zhí)行命令如下所示:

root@kali:~# nmap 192.168.41.136
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-19 16:21 CST
Nmap scan report for www.benet.com (192.168.41.136)
Host is up (0.00022s latency).
Not shown: 996 closed ports
PORT     STATE  SERVICE
21/tcp    open   ftp
22/tcp    open   ssh
23/tcp    open   telnet
25/tcp    opne   smtp
53/tcp    open   domain
80/tcp    open   http
111/tcp   open   rpcbind
139/tcp   open   netbios-ssn
445/tcp   open   microsoft-ds
512/tcp   open   exec
513/tcp   open   login
514/tcp   open   shell
1099/tcp  open   rmiregistry
1524/tcp  open   ingreslock
2049/tcp  open   nfs
2121/tcp  open   ccproxy-ftp
3306/tcp  open   mysql
5432/tcp  open   postgresql
5900/tcp  open   vnc
6000/tcp  open   X11
6667/tcp  open   irc
8009/tcp  open   ajp13
8180/tcp  open   unknown
MAC Address: 00:0C:29:31:02:17 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.28 seconds

輸出的信息顯示了主機(jī)192.168.41.136上開放的所有端口,如22、53、80和111等。

1. 指定掃描端口范圍

如果目標(biāo)主機(jī)上打開的端口較多時,用戶查看起來可能有點困難。這時候用戶可以使用Nmap指定掃描的端口范圍,如指定掃描端口號在1~1000之間的端口號,執(zhí)行命令如下所示:

root@kali:~# nmap -p 1-1000 192.168.41.136
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-19 16:27 CST
Nmap scan report for www.benet.com (192.168.41.136)
Host is up (0.00020s latency).
Not shown: 49 closed ports
PORT        STATE   SERVICE
21/tcp      open      ftp
22/tcp      open      ssh
23/tcp      open      telnet
25/tcp      opne      smtp
53/tcp      open      domain
80/tcp      open      http
111/tcp     open      rpcbind
139/tcp     open      netbios-ssn
445/tcp     open      microsoft-ds
512/tcp     open      exec
513/tcp     open      login
514/tcp     open      shell
MAC Address: 00:0C:29:31:02:17 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.35 seconds

輸出的信息顯示了主機(jī)192.168.41.136上端口在1~1000之間所開放的端口號。

2. 掃描特定端口

Nmap工具還可以指定一個特定端口號來掃描。

【實例4-2】使用Nmap工具指定掃描在192.168.41.*網(wǎng)段內(nèi)所有開啟TCP端口22的主機(jī)。執(zhí)行命令如下所示:

root@kali:~# nmap -p 22 192.168.41.*

Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-21 09:44 CST
Nmap scan report for 192.168.41.1
Host is up (0.00029s latency).
PORT  STATE SERVICE
22/tcp closed ssh
MAC Address: 00:50:56:C0:00:08 (VMware)

Nmap scan report for 192.168.41.2
Host is up (0.00032s latency).
PORT  STATE SERVICE
22/tcp closed ssh
MAC Address: 00:50:56:E9:AF:47 (VMware)

Nmap scan report for www.benet.com (192.168.41.136)
Host is up (0.00056s latency).
PORT  STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:31:02:17 (VMware)

Nmap scan report for 192.168.41.254
Host is up (0.00027s latency).
PORT  STATE  SERVICE
22/tcp filtered ssh
MAC Address: 00:50:56:E1:5E:75 (VMware)

Nmap scan report for 192.168.41.234
Host is up (0.000052s latency).
PORT  STATE SERVICE
22/tcp open ssh

Nmap done: 256 IP addresses (5 hosts up) scanned in 2.81 seconds

輸出的結(jié)果顯示了192.168.41.*網(wǎng)段內(nèi)所有開啟22端口的主機(jī)信息。從輸出的信息中可以看到,總共有五臺主機(jī)上打開了22號端口。

使用Nmap工具還可以指定掃描端口22結(jié)果的輸出格式。執(zhí)行命令如下所示:

root@kali:~# nmap -p 22 192.168.41.* -oG /tmp/nmap-targethost-tcp445.txt

執(zhí)行以上命令后輸出的信息與第三步中輸出的結(jié)果類似,這里就不再列舉。但是執(zhí)行該命令后,Nmap會將輸出的信息保存到/tmp/ nmap-targethost-tcp445.txt文件中。

4.4.2 圖形化TCP端口掃描工具Zenmap

Zenmap是Nmap官方推出的一款基于Nmap的安全掃描圖形用戶界面。它的設(shè)計目標(biāo)是快速地掃描大型網(wǎng)絡(luò),當(dāng)然也可以使用它掃描單個主機(jī)。下面將介紹Zenmap工具的使用。

啟動Zenmap工具。在Kali圖形界面依次選擇“應(yīng)用程序”|Kali Linux|“信息收集”|“DNS分析”|Zenmap命令,將打開如圖4.2所示的界面。

Kali-linux查看打開的端口

圖4.2 Zenmap起始界面

在該界面Target文本框中輸入目標(biāo)主機(jī)地址,在Profile文本框中選擇掃描類型。設(shè)置完后,單擊Scan按鈕,掃描結(jié)果如圖4.3所示。

Kali-linux查看打開的端口

圖4.3 掃描界面

該界面顯示了掃描192.168.41.*網(wǎng)段內(nèi)所有主機(jī)啟動的所有端口信息。在左側(cè)欄中可以切換以主機(jī)或服務(wù)的形式分別顯示詳細(xì)掃描結(jié)果。在右側(cè)欄中,可以分別查看Namp輸出信息、端口/主機(jī)、拓?fù)浣Y(jié)構(gòu)、主機(jī)詳細(xì)信息和掃描信息等。
點擊獲取個人搜集與整理學(xué)習(xí)路線https://mp.weixin.qq.com/s/KQx_eIwdjCj3QdErxKb7ZQ文章來源地址http://www.zghlxwxcb.cn/news/detail-496069.html

到了這里,關(guān)于Kali-linux查看打開的端口的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • linux 查看打開使用了哪些端口

    你可以使用 netstat 命令來查看Linux系統(tǒng)中正在使用的端口。例如,要查看所有正在使用的TCP和UDP端口,你可以運(yùn)行: 如果你只想查看所有正在使用的TCP端口,你可以運(yùn)行: 如果你只想查看所有正在使用的UDP端口,你可以運(yùn)行: 運(yùn)行這些命令后,你會看到輸出列表,其中包含

    2024年02月12日
    瀏覽(17)
  • ?Kali-linux攻擊路由器?

    ?Kali-linux攻擊路由器?

    前面介紹的各種工具,都是通過直接破解密碼,來連接到無線網(wǎng)絡(luò)。由于在一個無線網(wǎng)絡(luò)環(huán)境的所有設(shè)備中,路由器是最重要的設(shè)備之一。通常用戶為了保護(hù)路由器的安全,通常會設(shè)置一個比較復(fù)雜的密碼。甚至一些用戶可能會使用路由器的默認(rèn)用戶名和密碼。但是,路由器

    2024年02月10日
    瀏覽(38)
  • Kali-linux破解操作系統(tǒng)用戶密碼

    Kali-linux破解操作系統(tǒng)用戶密碼

    當(dāng)忘記操作系統(tǒng)的密碼或者攻擊某臺主機(jī)時,需要知道該系統(tǒng)中某個用戶的用戶名和密碼。本節(jié)將分別介紹破解Windows和Linux用戶密碼。 8.6.1 破解Windows用戶密碼 Windows系統(tǒng)的用戶名和密碼保存在SAM(安全賬號管理器)文件中。在基于NT內(nèi)核的Windows系統(tǒng)中,包括Windows 2000及后續(xù)版

    2024年02月08日
    瀏覽(23)
  • Kali-linux破解LM Hashes密碼

    LM(LAN Manager)Hash是Windows操作系統(tǒng)最早使用的密碼哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先進(jìn)的NTLMv2之前,這是唯一可用的版本。這些新的操作系統(tǒng)雖然可以支持使用LM哈希,但主要是為了提供向后兼容性。不過在Windows Vista和Windows 7中,該算法默認(rèn)是被禁用

    2024年02月06日
    瀏覽(21)
  • Kali-linux應(yīng)用更新和配置額外安全工具

    本節(jié)將介紹更新Kali的過程和配置一些額外的工具。這些工具在后面的章節(jié)中將是有用的。Kali軟件包不斷地更新和發(fā)布之間,用戶很快發(fā)現(xiàn)一套新的工具比最初在DVD ROM上下載的軟件包更有用。本節(jié)將通過更新安裝的方法,獲取Nessus的一個激活碼。最后安裝Squid。 應(yīng)用更新和配

    2024年02月06日
    瀏覽(24)
  • Kali-linux攻擊WordPress和其他應(yīng)用程序

    Kali-linux攻擊WordPress和其他應(yīng)用程序

    今天越來越多的企業(yè)利用SAAS(Software as a Service)工具應(yīng)用在他們的業(yè)務(wù)中。例如,他們經(jīng)常使用WordPress作為他們網(wǎng)站的內(nèi)容管理系統(tǒng),或者在局域網(wǎng)中使用Drupal框架。從這些應(yīng)用程序中找到漏洞,是非常有價值的。 為了收集用于測試的應(yīng)用程序,Turnkey Linux是一個非常好的資

    2024年02月13日
    瀏覽(19)
  • Kali-Linux-2023的下載鏈接和Kali的漢化教程(切換中文界面)【圖文詳細(xì)】

    Kali-Linux-2023的下載鏈接和Kali的漢化教程(切換中文界面)【圖文詳細(xì)】

    虛擬機(jī)下載鏈接(可復(fù)制到迅雷下載) https://kali.download/base-images/kali-2023.1/kali-linux-2023.1-vmware-amd64.7z 解壓縮 右擊選擇使用vmware打開,無需配置即可正常使用。 默認(rèn)的用戶名和密碼都是\\\"kali\\\" 打開終端,輸入命令 sudo dpkg-reconfigure locales 回車顯示如下界面: 回車: 按鍵盤上的方向

    2024年02月08日
    瀏覽(105)
  • kali-linux運(yùn)行python腳本時出現(xiàn)”word unexpected (expecting ")")“錯誤的解決

    kali-linux運(yùn)行python腳本時出現(xiàn)”word unexpected (expecting ")")“錯誤的解決

    在剛剛開始學(xué)習(xí)網(wǎng)絡(luò)安全時候,裝好了kali準(zhǔn)備測試一下。 運(yùn)行了py結(jié)尾的腳本出現(xiàn)了以下錯誤: 查閱資料(其他大佬的評論)之后發(fā)現(xiàn)錯誤。 簡單來說:要么將它們運(yùn)行為python filename.py,要么將該行添加#!/usr/bin/python到 Python 腳本的頂部 具體解釋:從 Linux 中的命令行運(yùn)行文

    2024年02月07日
    瀏覽(19)
  • 如何在kali系統(tǒng)打開22端口

    如何在kali系統(tǒng)打開22端口

    今天準(zhǔn)備使用FileZilla從虛擬機(jī)里面的kali系統(tǒng)下載文件,然后發(fā)現(xiàn)連接不了,我猜測是22端口沒有打開,然后我去打開了端口,果然就可以連接了,接下來就來講講如何在kali系統(tǒng)中打開22端口。 首先我們使用netstat -lnt查看當(dāng)前系統(tǒng)開放了哪些端口: 然后我們發(fā)現(xiàn)沒有端口打開

    2024年02月02日
    瀏覽(18)
  • linux 命令--查看網(wǎng)絡(luò)端口命令

    linux 命令--查看網(wǎng)絡(luò)端口命令

    netstat 是一個命令行工具,可以提供有關(guān)網(wǎng)絡(luò)連接的信息。 netstat - atulnp會顯示所有端口和所有對應(yīng)的程序,用grep管道可以過濾出想要的字段 -a :all,表示列出所有的連接,服務(wù)監(jiān)聽,Socket資料 -t :tcp,列出tcp協(xié)議的服務(wù) -u :udp,列出udp協(xié)議的服務(wù) -n :port number, 用端口號

    2024年02月13日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包