使用 nmap -sS -sU -p 22,53 127.0.0.1 扫描特定端口
在上一步中,你对目标主机执行了组合的 TCP 和 UDP 扫描。现在,你将学习如何使用 Nmap 扫描特定端口。当你想将扫描重点放在特定服务或漏洞上时,这很有用。
Nmap 中的 -p
选项允许你指定要扫描的端口。你可以指定单个端口、端口范围或用逗号分隔的端口列表。
在本步骤中,你将扫描本地主机(127.0.0.1)上的 22 号端口(SSH)和 53 号端口(DNS)。
打开你的 Xfce 终端并输入以下命令:
sudo nmap -sS -sU -p 22,53 127.0.0.1
同样,系统会提示你输入密码。由于 labex
用户具有无密码的 sudo
权限,只需按 Enter
即可。
此命令告诉 Nmap 对本地主机的 22 号和 53 号端口执行 TCP SYN 扫描和 UDP 扫描。
示例输出(实际输出可能会有所不同):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT STATE SERVICE
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
在此示例中,Nmap 发现 TCP 端口 22(SSH)开放,UDP 端口 53(DNS)开放或被过滤。open|filtered
状态表示由于网络条件或防火墙规则,Nmap 无法确定端口是开放还是被过滤。由于我们正在扫描本地主机,服务很可能正在运行,但防火墙可能会干扰扫描。
通过指定要扫描的端口,你可以显著减少扫描时间,并将重点放在你感兴趣的服务上。