linux扫描端口命令 linux扫描软件

Linux查看端口是否被占用的命令是什么?Linux中如何查看8080端口是否被占用?在Linux系统中,想要查看哪些端口被占用可通过命令进行查询 , 比如:lsof、netstat命令 。其中netstat命令是最为常见的,本文将为大家重点介绍一下,不了解的小伙伴一定要认真看完!
输入命令:netstat -tln | grep 8080,来查看8080端口情况,按回车执行 。
Linux netstat命令用于显示网络状态 。
利用netstat指令可让你得知整个Linux系统的网络情况 。
语法
netstat [-acCeFghilMnNoprstuvVwx][-A网络类型][--ip]
参数
-a或--all:显示所有连线中的Socker 。
-A网络类型或--网络类型:列出该网络类型连线中的相关地址 。
-c或--continuous:持续列出网络状态 。
-C或--cache:显示路由器配置的快取信息 。
-e或--extend:显示网络其他相关信息 。
-F或--fib:显示路由缓存 。
-g或--groups:显示多重广播功能群组组员名单 。
-h或--help:在线帮助 。
-i或--interfaces:显示网络界面信息表单 。
-l或--listening:显示监控中的服务器的Socket 。
-M或--masquerade:显示伪装的网络连线 。
-n或--numeric:直接使用IP地址 , 而不通过域名服务器 。
-N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称 。
…………
参数较多,就不一一列举了!
Kali Linux 网络扫描秘籍 第三章 端口扫描(二)执行 TCP 端口扫描的一种方式就是执行一部分 。目标端口上的 TCP 三次握手用于识别端口是否接受连接 。这一类型的扫描指代隐秘扫描 ,  SYN 扫描,或者半开放扫描 。这个秘籍演示了如何使用 Scapy 执行 TCP 隐秘扫描 。
为了使用 Scapy 执行 TCP 隐秘 扫描,你需要一个运行 TCP 网络服务的远程服务器 。这个例子中我们使用 Metasploitable2 实例来执行任务 。配置 Metasploitable2 的更多信息请参考第一章中的“安装 Metasploitable2”秘籍 。
此外,这一节也需要编写脚本的更多信息,请参考第一章中的“使用文本编辑器*VIM 和 Nano) 。
为了展示如何执行 SYN 扫描 , 我们需要使用 Scapy 构造 TCP SYN 请求,并识别和开放端口、关闭端口以及无响应系统有关的响应 。为了向给定端口发送 TCP SYN 请求 , 我们首先需要构建请求的各个层面 。我们需要构建的第一层就是 IP 层:
为了构建请求的 IP 层,我们需要将 IP 对象赋给变量 i。通过调用 display 函数,我们可以确定对象的属性配置 。通常,发送和接受地址都设为回送地址,127.0.0.1。这些值可以通过修改目标地址来修改,也就是设置 i.dst 为想要扫描的地址的字符串值 。通过再次调用 dislay 函数,我们看到不仅仅更新的目标地址,也自动更新了和默认接口相关的源 IP 地址 。现在我们构建了请求的 IP 层,我们可以构建 TCP 层了 。
为了构建请求的 TCP 层,我们使用和 IP 层相同的技巧 。在这个立即中,TCP 对象赋给了 t 变量 。像之前提到的那样 , 默认的配置可以通过调用 display 函数来确定 。这里我们可以看到目标端口的默认值为 HTTP 端口 80 。对于我们的首次扫描,我们将 TCP 设置保留默认 。现在我们创建了 TCP 和 IP 层,我们需要将它们叠放来构造请求 。
我们可以通过以斜杠分离变量来叠放 IP 和 TCP 层 。这些层面之后赋给了新的变量 , 它代表整个请求 。我们之后可以调用 dispaly 函数来查看请求的配置 。一旦构建了请求 , 可以将其传递给 sr1 函数来分析响应:
相同的请求可以不通过构建和堆叠每一层来执行 。反之,我们使用单独的一条命令,通过直接调用函数并传递合适的参数:

推荐阅读