通过nmap端口扫描获取开放的端口,以达到内网体检的目的

nmap的命令很多,这里就不介绍了,想了解的话,网上很多的文章可以参考。

#############################################################

#############################################################

1、通过salt获得主机列表

salt ‘*‘ cmd.run ‘ifconfig|grep addr|sed -n "4p"|cut -d ":" -f 2|cut -d " " -f 1‘ > /root/hosts_list

获得的文件内容大致如下:

node1:

192.168.2.11

node2:

192.168.2.12

node3:

192.168.2.13

注意:

主机地址一定要是上面这种结构的,不然下面的sed后的结果不是纯IP列表,发给nmap扫描会报错的。

2、nmap对这个主机列表进行端口扫描

sed -n ‘n;p‘ /root/hosts_list|xargs nmap -sS > /tmp/port_list && egrep "Nmap scan report|open" /tmp/port_list > /tmp/list && rm -f /tmp/port_list

获得的文件内容大致如下:

Nmap scan report for node1 (192.168.2.11)

22/tcp open  ssh

Nmap scan report for node2 (192.168.2.12)

22/tcp open  ssh

Nmap scan report for node3 (192.168.2.13)

22/tcp open  ssh

3、每天执行一次下面的这个脚本,获取最新的开放的端口,并比对旧的数据,发现端口异动就自动报警。

#!/bin/bash
# Description: nmap扫描线上服务器的开放端口
# Author: lirl
# Date: 2016/10/02
sed -n ‘n;p‘ /root/hosts_list|xargs nmap -sS > /tmp/port_list && egrep "Nmap scan report|open" /tmp/port_list > /tmp/list_$(date +%F)
if [ $? -eq 0 ];then 
if ! diff /tmp/list /tmp/list_"$(date +%F)" -y -W 100 > /tmp/port_change_list 2> /dev/null ;then
echo -e "[+] some port changed $(date +%F) , Please check file /tmp/port_change_list.\n"  >> /tmp/openports_stats
# mail -s "Port stats Changed,Please login salt to check." [email protected] < /tmp/port_change_list
else
echo -e "[-] none port changed $(date +%F).\n" >> /tmp/openports_stats
fi
fi

获得的/tmp/port_change_list 文件内容大致如下:

Nmap scan report for node1 (192.168.2.11)Nmap scan report for node1 (192.168.2.11)

22/tcp open  ssh22/tcp open  ssh

Nmap scan report for node2 (192.168.2.12)Nmap scan report for node2 (192.168.2.12)

22/tcp open  ssh22/tcp open  ssh

Nmap scan report for node3 (192.168.2.13)Nmap scan report for node3 (192.168.2.13)

22/tcp open  ssh22/tcp open  ssh

80/tcp   open  http      <

3306/tcp open  mysql      <

很明显,我们能看出哪些端口是增加的或者减少的。

4、如果确定当前端口是正常流程修改的,可以更新端口列表模板

cp /tmp/list_$(date +%F) /tmp/list

基本上完成这几步骤,就差不多了,还有很多不完善的地方,等想到了在补充进来。

时间: 2024-10-24 19:17:27

通过nmap端口扫描获取开放的端口,以达到内网体检的目的的相关文章

利用iptables来配置linux禁止所有端口登陆和开放指定端口

from:http://www.myhack58.com/Article/sort099/sort0102/2011/31781.htm 1.关闭所有的 INPUT FORWARD OUTPUT 只对某些端口开放.下面是命令实现: iptables -P INPUT DROPiptables -P FORWARD DROPiptables -P OUTPUT DROP 再用命令 iptables -L -n 查看 是否设置好, 好看到全部 DROP 了这样的设置好了,我们只是临时的, 重启服务器

端口扫描———nmap

nmap教程之nmap命令使用示例(nmap使用方法) 浏览:8268 | 更新:2014-03-29 17:23 Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于winodws,linux,mac等操作系统 Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆

NMAP为什么扫描不到端口

NMAP为什么扫描不到端口 NMAP是知名的网络端口扫描工具.但很多新人发现,使用NMAP经常扫描不出来任何端口,尤其是手机之类.这实际存在一个理解上的误区.扫描端口是为了发现主机/设备上存在的对外开放的端口,以便后期利用.为了探测端口,扫描工具会向目标发送数据包,然后根据响应包来判断端口的开启情况.如果目标不进行响应,扫描工具也就无法探测端口情况. 普通个人电脑和手机在进行网络数据传输的时候,会开启端口.但这时,端口处于占用状态.一旦数据发送或者接受完成,端口就自动关闭.在这个时间段内,即使扫

CentOS 7系统安全之终端安全控制、系统弱口令检测与端口扫描

一.终端登录安全控制 1.限制root在安全终端登录安全终端配置:/etc/securetty如图我们执行"vim /etc/securetty"命令进入配置文件,只需从该文件中删除或者注释掉对应的行即可禁止 root 用户从指定的终端登录.2.禁止普通用户登录当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统.这时候,只需要简单地建立/etc/nologin 文件即可.如图执行"touch /etc/nologin"命令即可禁止普通用户登录.执

告别脚本小子【编写端口扫描工具】

前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径.当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别人的工具,一是这些工具别人编写的时候有没有加入后门,二是如果只会用别人的工具,最终也只能是一个脚本小子,所以我们自己来编写一款实用的端口扫描工具. 一.基础知识 1.1.线程 线程,有时被称为轻量级进

&#8203;【安全牛学习笔记】端口扫描(二)

端口扫描(二) ╋━━━━━━━━━━━━━━━━━╋ ┃端口扫描                          ┃ ┃隐蔽扫描-----syn                  ┃ ┃  不建立完整链接                  ┃ ┃  应用日志不记录扫描行为-----隐蔽 ┃ ┃僵尸扫描                          ┃ ┃  极度隐蔽                        ┃ ┃  实施条件苛刻                    ┃ ┃  可伪

linux系统安全-弱口令检测和端口扫描

一.linux系统安全概要二.详细说明1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口:锁定账号适用于员工在一段时间不适用账号的场景(usermod -L):而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i)2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M):设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己

NMAP网络扫描工具的安装与使用

简介 NMAP是一款流行的网络扫描和嗅探工具也是一个强大的端口扫描类安全测评工具,被广泛应用在黑客领域做漏洞探测以及安全扫描,更多的nmap是一个好用的网络工具,在生产和开发中也经常用到,主要做端口开放性检测和局域网信息的查看收集等,不同Linux发行版包管理中一般也带有nmap工具,这里选择去官网下载源码包进行编译安装,nmap的官网是是:https://namp.org由于某城墙的原因,打开会比较慢或者连接失败,所以奉上nmap中文网地址:http://www.nmap.com.cn/ 中文

WinServer 之 内网发布网站后端口映射外网访问

内网IP只能在内网局域网访问连接,在外网是不能认识内网IP不能访问的.如有路由权限,且路由有固定公网IP,可以通过路由的端口映射,实现外网访问内网.如无路由,或路由无公网IP,需要用到第三方开放的花生壳端口映射网络辅助实现外网访问内网. 一.通过路由端口映射 1.Tp-link路由器的端口映射设置方法: 登录到路由器的管理界面(认管理地址为http://192.168.0.1,账号admin密码admin),点击路由器的“ 转发规则—虚拟服务器—添加新条目成 ”,如图: 端口映射设置如下:服务端