端口掃描常常被系統管理員和***用來發如今一些機器上開放的端口,幫助他們識別系統中的漏洞。shell
nc -z -v -n 10.135.9.1 21-25 nc: connect to 10.135.9.151 port 21 (tcp) failed: Connection refused Connection to 10.135.9.151 22 port [tcp/*] succeeded! nc: connect to 10.135.9.151 port 23 (tcp) failed: Connection refused nc: connect to 10.135.9.151 port 24 (tcp) failed: Connection refused nc: connect to 10.135.9.151 port 25 (tcp) failed: Connection refused
能夠運行在TCP或者UDP模式,默認是TCP,-u參數調整爲udp.ssh
z 參數告訴netcat使用0 IO,鏈接成功後當即關閉鏈接, 不進行數據交換tcp
v 參數指使用冗餘選項(譯者注:即詳細輸出)ide
n 參數告訴netcat 不要使用DNS反向查詢IP地址的域名spa
這個命令會打印21到25 全部開放的端口。Banner是一個文本,Banner是一個你鏈接的服務發送給你的文本信息。當你試圖鑑別漏洞或者服務的類型和版本的時候,Banner信息是很是有用的。可是,並非全部的服務都會發送banner。域名
一旦你發現開放的端口,你能夠容易的使用netcat 鏈接服務抓取他們的banner。it
nc -v 10.135.9.151 22 Connection to 10.135.9.151 22 port [tcp/ssh] succeeded! SSH-2.0-OpenSSH_5.3 Protocol mismatch.
netcat 命令會鏈接開放端口22而且打印運行在這個端口上服務的banner信息。io