端口扫描常常被系统管理员和***用来发如今一些机器上开放的端口,帮助他们识别系统中的漏洞。shell
nc -z -v -n 10.135.9.1 21-25 nc: connect to 10.135.9.151 port 21 (tcp) failed: Connection refused Connection to 10.135.9.151 22 port [tcp/*] succeeded! nc: connect to 10.135.9.151 port 23 (tcp) failed: Connection refused nc: connect to 10.135.9.151 port 24 (tcp) failed: Connection refused nc: connect to 10.135.9.151 port 25 (tcp) failed: Connection refused
能够运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.ssh
z 参数告诉netcat使用0 IO,链接成功后当即关闭链接, 不进行数据交换tcp
v 参数指使用冗余选项(译者注:即详细输出)ide
n 参数告诉netcat 不要使用DNS反向查询IP地址的域名spa
这个命令会打印21到25 全部开放的端口。Banner是一个文本,Banner是一个你链接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是很是有用的。可是,并非全部的服务都会发送banner。域名
一旦你发现开放的端口,你能够容易的使用netcat 链接服务抓取他们的banner。it
nc -v 10.135.9.151 22 Connection to 10.135.9.151 22 port [tcp/ssh] succeeded! SSH-2.0-OpenSSH_5.3 Protocol mismatch.
netcat 命令会链接开放端口22而且打印运行在这个端口上服务的banner信息。io