调用NMAP批量扫描IP端口
批量扫描IP端口,并将结果导出为由IP命名的文件。
假设IPlist.txt文件内容为:
127.0.0.1
192.168.1.1
然后我们获取文件内容IP进行扫描(nmap的”-p-“选项指定nmap扫描从1-65535的所有端口;默认情况下nmap只扫描常见的1000个端口;如果你想要更快的话,可以使用”-F”选项只扫描最常见的100个端口):
Windows上的批处理版本
1
2
3
4
5
|
:IPlist.txt 为文件名,可根据需求进行修改
:C:\nmap\nmap-6.46\nmap.exe 为Nmap应用程序的路径,需根据实际情况进行修改
:把 IPlist.txt文件 与 该扫描脚本 放在同一个目录下
@echo off
for /f %%i in (IPlist.txt) do C:\nmap\nmap-6.46\nmap.exe -T3 -A -v -p- %%i >%%i.txt
|
Linux shell版本
1
2
3
4
5
6
|
echo "Start scan."
cat IPlist.txt | grep -Ev '^(#|$)' | while read line; do
nmap -T3 -A -v -p- $line > $line.txt
echo "scan $line ok!"
done
echo "All done."
|
然后结合扫描出来的文件,进行批量筛选出IP、Port、状态、服务合成一个文件,然后统计excel文档就很快速了:)
另:
其实Nmap自身有”-iL”选项支持直接从文件中读取IP列表进行批量扫描,还有指定IP地址块等方式进行批量扫描,这绝对是一等一的扫描神器!
====
常用端口号:
- HTTP协议代理服务器常用端口号:80/8080/8081/8888/9080
- SOCKS代理协议服务器常用端口号:1080
- FTP(文件传输)协议代理服务器常用端口号:21
- Telnet(远程登录)协议代理服务器常用端口:23
- HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);
- HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;
- Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);
- FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);
- TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;
- SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;
- SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);
- POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;
- WebLogic,默认的端口号为7001;
- WebSphere应用程序,默认的端口号为9080;
- WebSphere管理工具,默认的端口号为9090;
- JBOSS,默认的端口号为8080;
- TOMCAT,默认的端口号为8080;
- WIN2003远程登陆,默认的端口号为3389;
- Symantec AV/Filter for MSE ,默认端口号为 8081;
- Oracle 数据库,默认的端口号为1521;
- ORACLE EMCTL,默认的端口号为1158;
- Oracle XDB( XML 数据库),默认的端口号为8080;
- Oracle XDB FTP服务,默认的端口号为2100;
- MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;
- MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;
- QQ,默认的端口号为1080/udp