教你使用dos命令掃描開放端口
發(fā)布時(shí)間:2009-06-17 21:11:08 作者:佚名
我要評(píng)論

不需要任何工具,dos命令掃描一個(gè)網(wǎng)段的全部端口!
在win2000下開一個(gè)dos窗口,然后執(zhí)行
for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389
這樣192.168.0.x這個(gè)段的所有開放3389端口得主機(jī)都會(huì)暴露
這條命令執(zhí)行后
會(huì)在任務(wù)
不需要任何工具,dos命令掃描一個(gè)網(wǎng)段的全部端口!
在win2000下開一個(gè)dos窗口,然后執(zhí)行
for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389
這樣192.168.0.x這個(gè)段的所有開放3389端口得主機(jī)都會(huì)暴露
這條命令執(zhí)行后
會(huì)在任務(wù)欄開254個(gè)小窗口
然后telnet鏈接失敗的窗口會(huì)在大約5秒后自動(dòng)退出
剩下的窗口就是相對(duì)應(yīng)開放端口的主機(jī)了
看一下小窗口的標(biāo)題可以得知主機(jī)的ip地址
如果你覺得機(jī)器性能很好的話 可以把/low參數(shù)去了
現(xiàn)在掃描一臺(tái)主機(jī)的多個(gè)端口,如下
for /l %a in (1,1,65535) do start /low /min telnet 192.168.0.1%a
這樣就掃描192.168.0.1的1到65535端口
現(xiàn)在掃描一個(gè)網(wǎng)段的所有端口
for /l %a in (1,1,254) do for /l %b in (1,1,65535) do start /low/min telnet 192.168.0.%a %b
這樣就會(huì)掃描192.168.0.x段的全部1到65535段口
以上命令只能在win2000下使用,因?yàn)?l累加參數(shù)是win2000對(duì)for的擴(kuò)展 ,當(dāng)然winXP和win.NET都可以用,winME我沒有試過,因?yàn)闆]有winME的機(jī)器.
在win2000下開一個(gè)dos窗口,然后執(zhí)行
for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389
這樣192.168.0.x這個(gè)段的所有開放3389端口得主機(jī)都會(huì)暴露
這條命令執(zhí)行后
會(huì)在任務(wù)欄開254個(gè)小窗口
然后telnet鏈接失敗的窗口會(huì)在大約5秒后自動(dòng)退出
剩下的窗口就是相對(duì)應(yīng)開放端口的主機(jī)了
看一下小窗口的標(biāo)題可以得知主機(jī)的ip地址
如果你覺得機(jī)器性能很好的話 可以把/low參數(shù)去了
現(xiàn)在掃描一臺(tái)主機(jī)的多個(gè)端口,如下
for /l %a in (1,1,65535) do start /low /min telnet 192.168.0.1%a
這樣就掃描192.168.0.1的1到65535端口
現(xiàn)在掃描一個(gè)網(wǎng)段的所有端口
for /l %a in (1,1,254) do for /l %b in (1,1,65535) do start /low/min telnet 192.168.0.%a %b
這樣就會(huì)掃描192.168.0.x段的全部1到65535段口
以上命令只能在win2000下使用,因?yàn)?l累加參數(shù)是win2000對(duì)for的擴(kuò)展 ,當(dāng)然winXP和win.NET都可以用,winME我沒有試過,因?yàn)闆]有winME的機(jī)器.
相關(guān)文章
局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實(shí)現(xiàn)共享文件夾安全設(shè)置
現(xiàn)在很多單位都有文件服務(wù)器,經(jīng)常會(huì)共享文件讓局域網(wǎng)用戶訪問。那么,如何才能保護(hù)局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務(wù)器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼)
這篇文章主要介紹了用麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼),需要的朋友可以參考下2017-02-26- 這篇文章主要介紹了防范黑客入侵,關(guān)閉端口封鎖大門 黑客無法入侵的相關(guān)資料,需要的朋友可以參考下2016-10-31
現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場(chǎng)上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊(duì)監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19- 雖然現(xiàn)在網(wǎng)絡(luò)很發(fā)達(dá),但對(duì)我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒意識(shí)到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠(yuǎn)離病毒 八項(xiàng)基本原則的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關(guān)資料,需要的朋友可以參考下2016-10-08