這個非常簡單,nc和nmap命令就可以,下面我簡單介紹一下實現過程,主要內容如下:
這里為了更方便的演示過程,我們假設遠程Linux系統(服務器)的IP地址如下,保存在server.txt文件中:
對應檢測的端口號分別是22、80和3306,如下,保存在port.txt文件中:
nc
即netcat,一個簡單實用的Unix(Linux)工具,使用TCP或UDP協議去讀寫網絡間連接的數據,可以很方便的查看指定端口是否開啟,測試腳本如下(這里命名為nc_port.sh),很容易理解,2個for循環,依次循環server.txt和port.txt,然后使用命令nc測試連接就行:
之后給nc_port.sh腳本添加執行權限,命令“chomdu+xnc_port.sh”,運行這個腳本,效果如下,已經可以成功查看對應Linux服務器是否開啟22、80和3306端口:
nmap
這是一個專門用于網絡嗅探的工具,可以快速掃描大規模網絡(包括IP和端口號,比nc命令快的多,在滲透測試中經常會用到),當然,對單個主機也可以正常工作,測試腳本如下(這里命名為nmap_port.sh),基本思路和nc掃描差不多,也是2個for循環,然后使用nmap命令測試連接就行:
之后給nmap_port.sh腳本添加執行權限,“chmodu+xnmap_port.sh”,運行這個腳本,效果如下,已經可以成功查看對應Linux服務器是否開啟對應端口:
至此,我們就完成了利用nc和nmap命令來測試遠程Linux服務器是否開啟對應端口號。總的來說,整個過程不難,腳本也非常簡單,只要你有一定的Linux和shell基礎,熟悉一下上面的腳本,很快就能掌握的,網上也有相關教程和資料,非常豐富,感興趣的話,可以搜一下,希望以上分享的內容能對你有所幫助吧,也歡迎大家評論、留言。