分享

Nmap命令的实例用于Linux系统/网络管理员

 peijs5201314 2014-07-02

Nmap即网络映射器是一个开源的和一个非常通用的工具用于Linux系统/网络管理员。Nmap是用来探索网络,进行安全扫描、网络审计和远程机器上找到开放端口。这对生活扫描主机、操作系统、包过滤和开放端口在远程主机上运行。

Nmap命令

Nmap命令和例子

我将覆盖大部分NMAP使用在两个不同的部分,这是第一部分的NMAP严重。在此设置中,我使用了两台服务器没有防火墙测试Nmap命令的工作。

  1. 192.168.0.100——server1.
  2. 192.168.0.101——server2.
Nmap???令的使用
# nmap [Scan Type(s)] [Options] {target specification}

如何安装Linux NMAP

今天的大多数Linux发行版像Red Hat,CentOS,Fedoro,Debian和Ubuntu包括Nmap默认包管理存储库百胜恰当的这两个工具是用来安装和管理软件包和更新。上安装Nmap分配特定的使用以下命令。

# yum安装nmap(基于Red Hat的系统)

$ sudo apt-get安装nmap(基于Debian系统)

一旦你安装最新nmap应用程序,您可以遵循本文中提供的例子说明。

1。扫描系统主机名和IP地址

Nmap工具提供了各种方法来扫描系统。在这个例子中,我使用主机名是server2.执行扫描找出所有打开的端口,服务和系统上的MAC地址。

扫描使用主机名
root@server1 ~ # nmap server2.

Nmap 4.11开始在2013-11-11 15:42 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.415秒内扫描
你有新邮件/var/spool/mail/root
扫描使用IP地址
root@server1 ~ # nmap 192.168.0.101

Nmap 4.11开始在2013-11-18 11:04 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
958 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.465秒内扫描
你有新邮件/var/spool/mail/root

2。扫描使用“v”选项

你可以看到下面的命令与“v”选项提供更多关于远程机器的详细信息。

(root@server1 ~)# nmap - v server2.

Nmap 4.11开始在2013-11-11 15:43 EST(http://www./nmap/)
启动ARP Ping扫描对192.168.0.101 15:43港口[1]
ARP Ping扫描了0.01秒扫描1总主持。
启动SYN隐形扫描对server2.(192.168.0.101)在15:43[1680端口)
发现打开的端口22 / tcp 192.168.0.101
发现在192.168.0.101打开/ tcp端口80
发现在192.168.0.101打开/ tcp端口8888
发现在192.168.0.101打开/ tcp端口111
发现在192.168.0.101打开/ tcp端口3306
发现在192.168.0.101打开/ tcp端口957
SYN隐形扫描花了0.30秒扫描1680端口。
主机server2.(192.168.0.101)似乎是…好。
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.485秒内扫描
原始数据包发送:1681(73.962 kb)|受到:1681(77.322 kb)

扫描多个主机

你可以扫描多个主机通过写作与Nmap的IP地址或主机名。

(root@server1 ~)# nmap 192.168.0.101 192.168.0.102 192.168.0.103

Nmap 4.11开始在2013-11-11 16:06 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)
Nmap完成:3 IP地址主机(1)扫描在0.580秒

4。扫描整个子网

你可以扫描整个子网或IP范围Nmap通过提供*通配符。

root@server1 ~ # nmap填写。*

Nmap 4.11开始在2013-11-11 16:11:美国东部时间(http://www./nmap/)
有趣的港口在server1.(192.168.0.100):
没有显示:1677关闭端口
端口状态服务
22 / tcp打开ssh
111 / tcp rpcbind开放
851 / tcp打开未知

有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:256 IP地址主机(2)扫描在5.550秒
你有新邮件/var/spool/mail/root

在上面的输出中可以看到,nmap扫描整个子网,给信息的主机在网络。

5。使用IP地址的最后八隅体扫描多个服务器

您可以执行扫描多个IP地址通过简单的指定IP地址的最后八位字节。例如,在这里我对IP地址192.168.0.101进行扫描,192.168.0.102 192.168.0.103。

root@server1 ~ # nmap 192.168.0.101,102,103

Nmap 4.11开始在2013-11-11 16:09 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:3 IP地址主机(1)扫描在0.552秒
你有新邮件/var/spool/mail/root

6。从文件扫描的主机列表

如果你有更多的主机扫描和主机所有细节都写在一个文件,你可以直接问nmap阅读该文件并执行扫描。让我们看看如何做到这一点。

被称为“nmaptest创建一个文本文件。txt”,定义所有服务器的IP地址或主机名,你想做一个扫描。

root@server1 ~ #猫> nmaptest.txt

本地主机
server2.
192.168.0.101

接下来,运行以下命令与“iL”选项nmap命令扫描所有上市文件中的IP地址。

(root@server1 ~)# nmap -iL nmaptest.txt

Nmap 4.11开始在2013-11-18 10:58 EST(http://www./nmap/)
有趣的港口localhost。localdomain(127.0.0.1):
没有显示:1675关闭端口
端口状态服务
22 / tcp打开ssh
25 / tcp smtp开放
111 / tcp rpcbind开放
631 / tcp ipp开放
857 / tcp打开未知

有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
958 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
958 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:3 IP地址(3主机)在2.047秒内扫描

7。扫描一个IP地址范围

您可以指定一个IP范围而使用Nmap执行扫描。

root@server1 ~ # nmap 192.168.0.101-110

Nmap 4.11开始在2013-11-11 16:09 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:10 IP地址主机(1)扫描在0.542秒

8。扫描网络不包括远程主机

你可以排除一些主机在执行一个完整的网络扫描或当你扫描与通配符“-exclude”选项。

root@server1 ~ # nmap填写。*——排除192.168.0.100

Nmap 4.11开始在2013-11-11福音16:16 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:255个IP地址(1主机)在5.313秒内扫描
你有新邮件/var/spool/mail/root

9。扫描操作系统信息和路由跟踪

使用Nmap,可以检测哪个操作系统和版本在远程主机上运行。启用操作系统及版本检测脚本扫描和路由跟踪,我们可以使用NMAP。“- a”选项

(root@server1 ~)# nmap——192.168.0.101

Nmap 4.11开始在2013-11-11 16:25 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
港口国服务版本
22 / tcp打开ssh OpenSSH 4.3(2.0协议)
80 / tcp打开http Apache httpd 2.2.3((CentOS))
111 / tcp开放rpcbind 2(rpc # 100000)
957 / tcp打开状态(rpc # 100024)
3306 / tcp打开mysql mysql(未经授权)
8888 / tcp打开http lighttpd 1.4.32
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)
没有精确操作系统匹配主机(如果你知道操作系统上运行它,见http://www./cgi-bin/nmap-submit.cgi)。
TCP / IP指纹:
SInfo(p = V = 4.11% i686-redhat-linux-gnu % D = 11/11%Tm = 52814 b66%o = 22% c = 080027 = 1%)
TSeq(类Z = TR % IPID = % t = 1000赫兹)
T1(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW)
T2(Resp = N)
T3(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW)
T4(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=)
T5(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜)
T6(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=)
T7(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜)
聚氨酯(Resp = Y % DF = N % TOS riptl = C0%IPLEN = 164% = 148%掉= E % RIPCK = E % UCK = E % ULEN = 134% dat = E)

正常运行时间0.169天(因为星期一2013年11月11日12:22:15)

Nmap完成:1 IP地址(1主机)在22.271秒内扫描
你有新邮件/var/spool/mail/root

在上面的输出中,您可以看到nmap想???了TCP / IP指纹远程主机上运行的操作系统和更具体的端口和服务在远程主机上运行。

10。Nmap启用操作系统检测

使用选项“o”和“-osscan-guess”也有助于发现操作系统的信息。

(root@server1 ~)# nmap o server2.

Nmap 4.11开始在2013-11-11 17:40 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)
没有精确操作系统匹配主机(如果你知道操作系统上运行它,见http://www./cgi-bin/nmap-submit.cgi)。
TCP / IP指纹:
SInfo(p = V = 4.11% i686-redhat-linux-gnu % D = 11/11%Tm = 52815 cf4%o = 22% c = 080027 = 1%)
TSeq(类Z = TR % IPID = % t = 1000赫兹)
T1(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW)
T2(Resp = N)
T3(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW)
T4(Resp = Y % DF = Y % W = 0% ack = O % = - O选项和-osscan-guess旗帜也有助于发现操作系统
R %行动=)
T5(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜)
T6(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=)
T7(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜)
聚氨酯(Resp = Y % DF = N % TOS riptl = C0%IPLEN = 164% = 148%掉= E % RIPCK = E % UCK = E % ULEN = 134% dat = E)

正常运行时间0.221天(因为星期一2013年11月11日12:22:16)

Nmap完成:1 IP地址(1主机)在11.064秒内扫描
你有新邮件/var/spool/mail/root

11。扫描主机检测防火墙

以下命令将执行一个远程主机上的扫描来检测是否有数据包过滤器或使用防火墙主机。

(root@server1 ~)# nmap -sA 192.168.0.101

Nmap 4.11开始在2013-11-11 16:27 EST(http://www./nmap/)
在server2.上所有1680扫描端口(192.168.0.101)过滤
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.382秒内扫描
你有新邮件/var/spool/mail/root

12。扫描主机检查其受到防火墙的保护

扫描主机是否受到任何信息包过滤软件或防火墙的保护。

(root@server1 ~)# nmap -PN 192.168.0.101

Nmap 4.11开始在2013-11-11 16:30 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.399秒内扫描

13岁。找到主机的网络生活

“- sp”选项的帮助下,我们可以简单地检查哪些主机是生活和网络,与这个选项nmap跳过端口检测和其他东西。

root@server1 ~ # nmap - sp填写。*

Nmap 4.11开始在2013-11-18 11:01 EST(http://www./nmap/)
主机server1.(192.168.0.100)似乎是。
主机server2.(192.168.0.101)似乎是。
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)
Nmap完成:256 IP地址主机(2)扫描在5.109秒

14。执行快速扫描

您可以执行一个快速扫描与“- f”选项中列出的端口扫描nmap-services文件和所有其他港口。

root@server1 ~ # nmap - f 192.168.0.101

Nmap 4.11开始在2013-11-11 16:47 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1234关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.322秒内扫描

15。找到Nmap版本

你可以找出Nmap版本运行在您的机器上的“v”选项。

root@server1 ~ # nmap - v

Nmap version 4.11(http://www./nmap/)
你有新邮件/var/spool/mail/root

16岁。连续扫描端口

使用“r”旗帜不随机。

root@server1 ~ # nmap - r 192.168.0.101

Nmap 4.11开始在2013-11-11 16:52 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.363秒内扫描

17岁。打印主机接口和路线

您可以找到主机接口与nmap和路线信息通过使用“-iflist”选项。

root@server1 ~ # nmap——iflist

Nmap 4.11开始在2013-11-11 17:07 EST(http://www./nmap/)
* * * * * * * * * * * * * * * * * * * * * * * *接口* * * * * * * * * * * * * * * * * * * * * * * *
DEV(短)MAC IP /掩码类??
罗(lo)127.0.0.1/8回环
eth0(eth0)192.168.0.100/24以太网08:00:27:11:C7:89

* * * * * * * * * * * * * * * * * * * * * * * * * *路线* * * * * * * * * * * * * * * * * * * * * * * * * *
DST / DEV面具网关
192.168.0.0/0 eth0
169.254.0.0/0 eth0

在上面的输出中,您可以看到,清单接口连接到您的系统和地图是各自的航线。

18岁。扫描特定端口

有各种选项与Nmap发现远程机器上的端口。您可以指定您想要的港口nmap扫??“p”选项,默认情况下只nmap扫描TCP端口。

root@server1 ~ # nmap - p 80 server2.

Nmap 4.11开始在2013-11-11十七12 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
端口状态服务
80 / tcp打开http
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址的主机(1)sca

19。扫描一个TCP端口

您还可以指定特定的端口类型和数量与nmap扫描。

(root@server1 ~)# nmap p T:8888 80 server2.

Nmap 4.11开始在2013-11-11十七15 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
端口状态服务
80 / tcp打开http
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.157秒内扫描

20。扫描一个UDP端口

root@server1 ~ 53 # nmap su server2.

Nmap 4.11开始在2013-11-11十七15 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
端口状态服务
53 / udp打开http
8888 / udp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.157秒内扫描

21岁。扫描多个端口

你也可以扫描多个端口使用选项“p”。

root@server1 ~ # nmap - p 80443 192.168.0.101

Nmap 4.11开始在2013-11-18 10:56 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
端口状态服务
80 / tcp打开http
443 / tcp关闭https
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.190秒内扫描

22岁。扫描端口的网络范围

你可以扫描端口范围使用表达式。

(root@server1 ~)# nmap - p 80 - 160 192.168.0.101

23。找到主机服务版本号

我们可以发现在远程主机上运行的服务的版本“-sV”选项。

(root@server1 ~)# nmap -sV 192.168.0.101

Nmap 4.11开始在2013-11-11 17:48 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
港口国服务版本
22 / tcp打开ssh OpenSSH 4.3(2.0协议)
80 / tcp打开http Apache httpd 2.2.3((CentOS))
111 / tcp开放rpcbind 2(rpc # 100000)
957 / tcp打开状态(rpc # 100024)
3306 / tcp打开mysql mysql(未经授权)
8888 / tcp打开http lighttpd 1.4.32
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在12.624秒内扫描

24日。扫描远程主机使用TCP TCP Syn ACK(PA)和(PS)

有时信息包过滤防火墙块标准ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn扫描远程主机的方法。

(root@server1 ~)# nmap -PS 192.168.0.101

Nmap 4.11开始在2013-11-11 17:51 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.360秒内扫描
你有新邮件/var/spool/mail/root

25岁。扫描远程主机特定的端口与TCP ACK

(root@server1 ~)# nmap -PA p 22日80 192.168.0.101

Nmap 4.11开始在2013-11-11 18:02 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.166秒内扫描
你有新邮件/var/spool/mail/root

26岁。为特定的端口与TCP Syn扫描远程主机

(root@server1 ~)# nmap -PS p 22日80 192.168.0.101

Nmap 4.11开始在2013-11-11 18:08 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.165秒内扫描
你有新邮件/var/spool/mail/root

27岁。执行隐形扫描

(root@server1 ~)# nmap -sS 192.168.0.101

Nmap 4.11开始在2013-11-11 18:10 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.383秒内扫描
你有新邮件/var/spool/mail/root

28。检查与TCP Syn最常用的港口

(root@server1 ~)# nmap -sT 192.168.0.101

Nmap 4.11开始在2013-11-11十八12 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp打开ssh
80 / tcp打开http
111 / tcp rpcbind开放
957 / tcp打开未知
3306 / tcp打开mysql
8888 / tcp sun-answerbook开放
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在0.406秒内扫描
你有新邮件/var/spool/mail/root

29。执行tcp空扫描愚弄防火墙

root@server1 ~ # nmap - sn 192.168.0.101

Nmap 4.11开始在2013-11-11 19:01 EST(http://www./nmap/)
有趣的港口在server2.(192.168.0.101):
没有显示:1674关闭端口
端口状态服务
22 / tcp开放|过滤ssh
80 / tcp开放|过滤http
111 / tcp开放| rpcbind过滤
957 / tcp开放|过滤未知
3306 / tcp开放|过滤mysql
8888 / tcp开放| sun-answerbook过滤
MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)

Nmap完成:1 IP地址(1主机)在1.584秒内扫描
你有新邮件/var/spool/mail/root

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多