對一個大范圍的網(wǎng)絡(luò)或活躍的主機(jī)進(jìn)行滲透測試,必須要了解這些主機(jī)上所打開的端口號。在Kali Linux中默認(rèn)提供了Nmap和Zenmap兩個掃描端口工具。為了訪問目標(biāo)系統(tǒng)中打開的TCP和UDP端口,本節(jié)將介紹Nmap和Zenmap工具的使用。
4.4.1 TCP端口掃描工具Nmap
使用Nmap工具查看目標(biāo)主機(jī)192.168.41.136上開放的端口號。執(zhí)行命令如下所示:
root@kali:~# nmap 192.168.41.136
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-19 16:21 CST
Nmap scan report for www.benet.com (192.168.41.136)
Host is up (0.00022s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp opne smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:31:02:17 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.28 seconds
輸出的信息顯示了主機(jī)192.168.41.136上開放的所有端口,如22、53、80和111等。
1. 指定掃描端口范圍
如果目標(biāo)主機(jī)上打開的端口較多時,用戶查看起來可能有點困難。這時候用戶可以使用Nmap指定掃描的端口范圍,如指定掃描端口號在1~1000之間的端口號,執(zhí)行命令如下所示:
root@kali:~# nmap -p 1-1000 192.168.41.136
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-19 16:27 CST
Nmap scan report for www.benet.com (192.168.41.136)
Host is up (0.00020s latency).
Not shown: 49 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp opne smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
MAC Address: 00:0C:29:31:02:17 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.35 seconds
輸出的信息顯示了主機(jī)192.168.41.136上端口在1~1000之間所開放的端口號。
2. 掃描特定端口
Nmap工具還可以指定一個特定端口號來掃描。
【實例4-2】使用Nmap工具指定掃描在192.168.41.*網(wǎng)段內(nèi)所有開啟TCP端口22的主機(jī)。執(zhí)行命令如下所示:
root@kali:~# nmap -p 22 192.168.41.*
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-21 09:44 CST
Nmap scan report for 192.168.41.1
Host is up (0.00029s latency).
PORT STATE SERVICE
22/tcp closed ssh
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.41.2
Host is up (0.00032s latency).
PORT STATE SERVICE
22/tcp closed ssh
MAC Address: 00:50:56:E9:AF:47 (VMware)
Nmap scan report for www.benet.com (192.168.41.136)
Host is up (0.00056s latency).
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:31:02:17 (VMware)
Nmap scan report for 192.168.41.254
Host is up (0.00027s latency).
PORT STATE SERVICE
22/tcp filtered ssh
MAC Address: 00:50:56:E1:5E:75 (VMware)
Nmap scan report for 192.168.41.234
Host is up (0.000052s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 256 IP addresses (5 hosts up) scanned in 2.81 seconds
輸出的結(jié)果顯示了192.168.41.*網(wǎng)段內(nèi)所有開啟22端口的主機(jī)信息。從輸出的信息中可以看到,總共有五臺主機(jī)上打開了22號端口。
使用Nmap工具還可以指定掃描端口22結(jié)果的輸出格式。執(zhí)行命令如下所示:
root@kali:~# nmap -p 22 192.168.41.* -oG /tmp/nmap-targethost-tcp445.txt
執(zhí)行以上命令后輸出的信息與第三步中輸出的結(jié)果類似,這里就不再列舉。但是執(zhí)行該命令后,Nmap會將輸出的信息保存到/tmp/ nmap-targethost-tcp445.txt文件中。
4.4.2 圖形化TCP端口掃描工具Zenmap
Zenmap是Nmap官方推出的一款基于Nmap的安全掃描圖形用戶界面。它的設(shè)計目標(biāo)是快速地掃描大型網(wǎng)絡(luò),當(dāng)然也可以使用它掃描單個主機(jī)。下面將介紹Zenmap工具的使用。
啟動Zenmap工具。在Kali圖形界面依次選擇“應(yīng)用程序”|Kali Linux|“信息收集”|“DNS分析”|Zenmap命令,將打開如圖4.2所示的界面。
圖4.2 Zenmap起始界面
在該界面Target文本框中輸入目標(biāo)主機(jī)地址,在Profile文本框中選擇掃描類型。設(shè)置完后,單擊Scan按鈕,掃描結(jié)果如圖4.3所示。
圖4.3 掃描界面文章來源:http://www.zghlxwxcb.cn/news/detail-496069.html
該界面顯示了掃描192.168.41.*網(wǎng)段內(nèi)所有主機(jī)啟動的所有端口信息。在左側(cè)欄中可以切換以主機(jī)或服務(wù)的形式分別顯示詳細(xì)掃描結(jié)果。在右側(cè)欄中,可以分別查看Namp輸出信息、端口/主機(jī)、拓?fù)浣Y(jié)構(gòu)、主機(jī)詳細(xì)信息和掃描信息等。
點擊獲取個人搜集與整理學(xué)習(xí)路線https://mp.weixin.qq.com/s/KQx_eIwdjCj3QdErxKb7ZQ文章來源地址http://www.zghlxwxcb.cn/news/detail-496069.html
到了這里,關(guān)于Kali-linux查看打開的端口的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!