如何打开端口(防火墙开放端口)

要对大规模网络或活动主机进行渗透测试,需要知道这些主机上开放的端口号。Kali Linux中默认提供了两个扫描端口工具,Nmap和Zenmap。为了访问目标系统

要对大规模网络或活动主机进行渗透测试,需要知道这些主机上开放的端口号。Kali Linux中默认提供了两个扫描端口工具,Nmap和Zenmap。为了访问目标系统中开放的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。

4.4.1 TCP端口扫描工具Nmap

使用Nmap工具检查目标主机192.168.41.136上的开放端口号。该命令执行如下:

root@kali:~# nmap 192.168.41.136

开始Nmap 6.40(http://nmap.org)于2014-04-19 16:21 CST

www.benet.com的Nmap扫描报告(192.168.41.136)

主机启动(0.00022秒延迟)。

未显示:996个关闭的端口

港口国家服务局

21/tcp开放ftp

22/tcp开放ssh

23/tcp开放远程登录

25/tcp opne smtp

53/tcp开放域

80/tcp开放http

111/tcp打开rpcbind

139/tcp开放netbios-ssn

445/tcp开放微软-ds

512/tcp开放执行

513/tcp开放登录

514/tcp开放外壳

1099/tcp打开rmiregistry

1524/tcp开放入口锁定

2049/tcp开放nfs

2121/tcp open ccproxy-ftp

3306/tcp打开mysql

5432/tcp打开postgresql

5900/tcp开放虚拟网络控制器

6000/tcp开放X11

6667/tcp打开irc

8009/tcp打开ajp13

8180/tcp打开未知

MAC地址:00:0C:29:31:02:17 (VMware)

Nmap完成:在0.28秒内扫描了1个IP地址(1台主机启动)

的输出信息显示了主机192.168.41.136上所有打开的端口,如22、53、80和111。

1.指定扫描端口范围。

如果目标主机上有许多打开的端口,用户查看它们可能会有点困难。此时,用户可以使用Nmap来指定扫描端口范围,比如指定1到1000之间的扫描端口号。执行命令如下:

root @ kali:~ # nmap-p 1-1000 192 . 168 . 41 . 136

开始Nmap 6.40(http://nmap.org)于2014-04-19 16:27 CST

www.benet.com的Nmap扫描报告(192.168.41.136)

主机启动(0.00020秒延迟)。

未显示:49个关闭的端口

港口国家服务局

21/tcp开放ftp

22/tcp开放ssh

23/tcp开放远程登录

25/tcp opne smtp

53/tcp开放域

80/tcp开放http

111/tcp打开rpcbind

139/tcp开放netbios-ssn

445/tcp开放微软-ds

512/tcp开放执行

513/tcp开放登录

514/tcp开放外壳

MAC地址:00:0C:29:31:02:17 (VMware)

Nmap完成:在0.35秒内扫描了1个IP地址(1台主机启动)

输出信息显示主机192.168.41.136的端口号,该端口号介于1和1000之间。

2.扫描特定端口

Nmap工具还可以指定要扫描的特定端口号。

[示例4-2]使用Nmap工具指定扫描192.168.41中TCP端口22打开的所有主机。*网络段。该命令执行如下:

root@kali:~# nmap -p 22 192.168.41。*

从2014-04-21 09:44 CST开始Nmap 6.40(http://nmap.org)

192.168.41.1的Nmap扫描报告

主机启动(0.00029秒延迟)。

港口国家服务局

22/tcp关闭ssh

MAC地址:00:50:56:C0:00:08 (VMware)

192.168.41.2的Nmap扫描报告

主机启动(0.00032秒延迟)。

港口国家服务局

22/tcp关闭ssh

MAC地址:00:50:56:E9:AF:47 (VMware)

www.benet.com的Nmap扫描报告(192.168.41.136)

主机启动(0.00056秒延迟)。

港口国家服务局

22/tcp开放ssh

MAC地址:00:0C:29:31:02:17 (VMware)

192.168.41.254的Nmap扫描报告

主机启动(0.00027秒延迟)。

港口国家服务局

22/tcp过滤ssh

MAC地址:00:50:56:E1:5E:75 (VMware)

192.168.41.234的Nmap扫描报告

主机已启动(0.000052秒延迟)。

港口国家服务局

22/tcp开放ssh

Nmap完成:在2.81秒内扫描了256个IP地址(5台主机)

输出结果显示了192.168.41中端口22打开的所有主机的信息。*网络段。从输出信息中可以看出,端口22在总共五台主机上是开放的。

Nmap工具还可以指定扫描端口22结果的输出格式。该命令执行如下:

root@kali:~# nmap -p 22 192.168.41。*-oG/tmp/nmap-target host-TCP 445 . txt

执行上述命令后输出的信息与步骤3中输出的结果类似,此处不再赘述。但是,在执行此命令后,Nmap会将输出信息保存到/tmp/Nmap-target host-TCP 445 . txt文件中。

4.4.2图形TCP端口扫描工具Zenmap

Zenmap是nmap正式推出的基于Nmap的安全扫描图形用户界面。它的设计目标是快速扫描大型网络,但也可用于扫描单个主机。Zenmap工具的使用将在下面描述。

启动Zenmap工具。在kali图形界面中选择application | kali Linux | information collection | ” DNS analysis | Zen map命令,就会打开图4.2所示的界面。

图4.2 Zenmap启动界面

在此界面的目标文本框中输入目标主机的地址,并在配置文件文本框中选择扫描类型。设置完成后,点击扫描按钮,扫描结果如图4.3所示。

图4.3扫描界面

该接口显示通过扫描192.168.41 *网段中的所有主机开始的所有端口信息。在左栏中,您可以切换以主机或服务的形式显示详细的扫描结果。在右栏中,您可以查看Namp输出信息、端口/主机、拓扑、主机详细信息和扫描信息等。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/226122.html

发表回复

登录后才能评论