用Nmap扫描所在网段中哪些机器开启了3389、23、21、80端口(截图扫描结果),操作步骤详细介绍
时间: 2023-06-02 19:02:12 浏览: 192
物联网安全实验报告Nmap端口扫描某一网段.pdf
步骤1:安装Nmap
在Linux系统中,可以使用以下命令安装Nmap:
sudo apt-get update
sudo apt-get install nmap
在Windows系统中,可以从Nmap官网下载安装程序进行安装。
步骤2:查看本机IP地址和子网掩码
在Linux系统中,可以使用以下命令查看本机IP地址和子网掩码:
ifconfig
在Windows系统中,可以使用以下命令查看本机IP地址和子网掩码:
ipconfig
步骤3:使用Nmap扫描目标网段
在Linux系统中,可以使用以下命令扫描目标网段:
sudo nmap -sS -p 3389,23,21,80 192.168.1.0/24
其中,-sS表示使用TCP SYN扫描,-p指定需要扫描的端口,192.168.1.0/24表示扫描192.168.1.0到192.168.1.255之间的所有IP地址。
在Windows系统中,可以使用以下命令扫描目标网段:
nmap -sS -p 3389,23,21,80 192.168.1.0/24
步骤4:查看扫描结果
扫描完成后,Nmap会输出扫描结果。可以根据输出结果查看哪些机器开启了3389、23、21、80端口。
例如,在Linux系统中,输出可能如下:
Starting Nmap 7.60 ( https://nmap.org ) at 2021-08-02 13:58 CST
Nmap scan report for 192.168.1.1
Host is up (0.0016s latency).
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
3389/tcp closed ms-wbt-server
Nmap scan report for 192.168.1.2
Host is up (0.0019s latency).
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
3389/tcp closed ms-wbt-server
Nmap scan report for 192.168.1.3
Host is up (0.0013s latency).
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
3389/tcp closed ms-wbt-server
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.05 seconds
可以看到,IP地址为192.168.1.1、192.168.1.2和192.168.1.3的主机开启了3389、23、21、80端口。在Windows系统中,输出结果类似。
步骤5:截图扫描结果
可以使用系统自带的截图工具(如Snipping Tool)对扫描结果进行截图。
阅读全文