1. 如何用命令提示符大范围扫描端口
S扫描器是可以在命令提示符下使用的
2. 想用nmap扫描主机开放端口的命令是什么
nmap命令
1. 各种代码举例。扫描单一的一个主机:#nmap nxadmin.com#nmap 192.168.1.2,扫描整个子网:#nmap 192.168.1.1/24,扫描多个目标:#nmap 192.168.1.2 192.168.1.5, 扫描一个范围内的目标:#nmap 192.168.1.1-100 。
3. 寻求关于利用DOS命令扫描网段端口的命令解释
for 是批处理中的循环语句
for /l 就是递增循环
格式 for /l %a in (初始值,递增值,结束值) do 批处理命令
这里填的是 1,1,254 就是从1到254增加
start 是执行命令 /min 参数就是最小化执行 /low参数就是优先执行
telnet 192.168.0.%a 3389 的含义就是扫描 192.168.0.%a的3389端口是否开放
这里的%a就是for循环递增的值也就是 1,2,3,4,5,6,7......到254
这条命令虽然可以扫描一个网段的3389端口,但是执行效率不高,速度很慢,因为原理是用telnet 去连接对方的3389端口
你可以脱离出来 测试 比如 直接 telnet 192.168.0.5 3389 查看 192.168.0.5的3389是否开放
讲得够详细了吧 应该懂了吧
我的博客 www.52sky.org
也可以...只要修改 192.168.0.%a就可以了加入你要扫61.25.53.1-254 就改成 61.25.53.%a 不过速度绝对慢
4. 求扫描指定IP的端口的扫描器
有,阿D工具包,不过那个会被很多杀毒软件报告病毒(其实杀毒软件把黑客软件都认为是病毒),但是不会对电脑造成危害
5. 用cmd如何扫描主机端口
怎么用FOR命令?不太明白
CMD下,键入netstat -an 可以查看端口状态
6. 有没有什么DOS命令可以扫描端口
[watermark]start /min /low telnet IP 端口
8 F9 ^7 H2 n7 N2 v% G( ?网络技术相关问题讨论的中华特攻论坛如果想扫一串端口的话
5 u" c# s) A+ x* U就在上面那条命令前加for /l %a in (1,1,65535) do ! g& N2 |6 u8 A( `
第一个1表示起始端口,第二个是增量,65535当然就是终止断口,强调一点把端口改成%a
& Y: a. U1 S# V1 V+ A1 Wa只是变量,只要跟前面相一致就可以了
% i& R8 [$ q9 [" l/ W- s3 m网络技术相关问题讨论的中华特攻论坛
7. 局域网内扫描80端口命令
2、扫锚工具:xscan.exe
基本格式
xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息
xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-p 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
-smtp 检测SMTP-Server漏洞
-sql 检测SQL-Server弱口令
-smb 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取
-l 显示所有网络适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10
-log 文件名 指定扫描报告文件名(后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
8. 怎么手工扫描对方电脑端口
WINDOWS没有现成的端口扫描工具,不过可以通过以下办法:
telnet IP/网站/主机名 端口
telnet 127.0.0.1 135
telnet www..com 80
telent localhost 139
果是空白(空黑更恰当一些),就是开了,如果是“不能打开到主机的连接, 在端口 XX: 连接失败”就是关了或有防火墙。
还是用一些专门的工具,如:HSCAN,轻量级端口扫描
NAMP,专业的端口扫描;SUPERSCAN快速的端口扫描;X-SCAN,漏洞检查器
9. 怎么样扫描端口
扫描别的IP的端口,就有许多小软件,自己找吧
要扫描自己机器的端口吗?那么Windows自带的netstat很好用。
在MS-DOS命令提示符下输入netstat,有不少功能。
C:\WINDOWS\system32>netstat /?
显示协议统计信息和当前 TCP/IP 网络连接。
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a 显示所有连接和监听端口。
-b 显示包含于创建每个连接或监听端口的
可执行组件。在某些情况下已知可执行组件
拥有多个独立组件,并且在这些情况下
包含于创建连接或监听端口的组件序列
被显示。这种情况下,可执行组件名
在底部的 [] 中,顶部是其调用的组件,
等等,直到 TCP/IP 部分。注意此选项
可能需要很长时间,如果没有足够权限
可能失败。
-e 显示以太网统计信息。此选项可以与 -s
选项组合使用。
-n 以数字形式显示地址和端口号。
-o 显示与每个连接相关的所属进程 ID。
-p proto 显示 proto 指定的协议的连接;proto 可以是
下列协议之一: TCP、UDP、TCPv6 或 UDPv6。
如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议
之一:
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。
-r 显示路由表。
-s 显示按协议统计信息。默认地,显示 IP、
IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;
-p 选项用于指定默认情况的子集。
-v 与 -b 选项一起使用时将显示包含于
为所有可执行组件创建连接或监听端口的
组件。
interval 重新显示选定统计信息,每次显示之间
暂停时间间隔(以秒计)。按 CTRL+C 停止重新
显示统计信息。如果省略,netstat 显示当前
配置信息(只显示一次)
10. 扫描端口的DOS命令是什么
for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389
简易的请求连接。会用dos吧?看得懂吧?可惜是一个IP一个对话框,所以(1,1,254)处的254建议设置小一点,十个十个就很好。
不求采纳