怎么制作一个BAT的端口扫描器
@echo off
setlocal enabledelayedexpansion
title 端口扫描器 by 风旋碧浪
color 4fMODE con: COLS=50 LINES=12
echo.echo 开始扫描,需要时间,请稍候……
(echo.echo 端口号 进程名称
echo.echo TCP协议: )端口查看.txt
echo.echo 正在扫描TCP协议……
for /f "skip=4 tokens=2,5" %%a in ('netstat -ano -p TCP') do (
for /f "tokens=2 delims=:" %%A in ("%%a") do set TCP端口=%%A
for /f "skip=2 delims=, tokens=1" %%A in ('tasklist /fi "PID eq %%b" /FO CSV') do set TCP进程=%%~A
echo !TCP端口! !TCP进程!端口查看.txt
)
echo UDP协议: 端口查看.txt
echo.echo 正在扫描UDP协议……
for /f "skip=4 tokens=2,4" %%a in ('netstat -ano -p UDP') do (
for /f "tokens=2 delims=:" %%A in ("%%a") do set UDP端口=%%A
for /f "skip=2 delims=, tokens=1" %%A in ('tasklist /fi "PID eq %%b" /FO CSV') do set UDP进程=%%~A
echo !UDP端口! !UDP进程!端口查看.txt
)
echo.echo.echo 扫描结束!请查看《端口查看.txt》文件!
pausenul
cmd扫描多个端口命令
1、cmd进行端口扫描,如果界面输入的地址没有被使用的,不支持windows跳线。
2、添加节点标签以K8scaler容器的形式添加Task。
3、Manager会自动创建,Manager每天自动添加节点。
批处理扫描IP段 指定端口 给个代码谢谢 需要导出结果的
@echo off
setlocal
cls
color e
title SYN(正在扫描,请稍候.......)
for /f "eol= tokens=1,2 delims= " %%i in (ip.txt) do s syn %%i %%j 端口号 /save
for /f "eol=- tokens=1 delims= " %%i in (result.txt) do echo %%is1.txt
for /f "eol=P tokens=1 delims= " %%i in (s1.txt) do echo %%is2.txt
for /f "eol=S tokens=1 delims= " %%i in (s2.txt) do echo %%iips.txt
del s1.txt
del s2.txt
exit
前提: 这是一段批处理 在批处理同一目录下得有个s扫描器
然后机器得破解了tcpip的并发数补丁
另外翻盘好不容易找到了这段批处理~~~~
求个端口扫描器 bat格式的
setlocal
cls
color A
title 6666端口扫描【服务器SYN1000线程】
echo ======================================================
echo 6666端口扫描【服务器SYN1000线程】
echo .
echo .
echo ======================================================
del result.txt
del s.txt
for /f "eol= tokens=1,2 delims= " %%i in (ip.txt) do s syn %%i %%j 6666 1000 /save
for /f "eol=- tokens=1 delims= " %%i in (result.txt) do echo %%is1.txt
for /f "eol=P tokens=1 delims= " %%i in (s1.txt) do echo %%is2.txt
for /f "eol=S tokens=1 delims= " %%i in (s2.txt) do echo %%i:6666s.txt
del s1.txt
del s2.txt
del Result.txt
本人珍藏自己下个S.exe配置文件是ip.txt端口自己改!
描述使用Nmap对系统进行网络端口扫描的过程
【实验过程]】
将实验指导书的实验过程缩写,重点在于写出实验执行的具体步骤,以下是一个实验的书写实例:
1、 运行实验工具目录下的Nmap安装程序,安装Nmap到系统中的默认路径
2、 主机发现:运行如下命令:Nmap –sP 192.168.80.201,来判断目标主机Windows
Server A是否可连通
3、 使用常规扫描方式对目标主机进行TCP端口扫描,运行如下命令:Nmap –sT
192.168.80.201
4、 使用SYN半扫描方式,对目标主机进行TCP端口扫描,运行如下命令:Nmap –sS
192.168.80.201
5、 对主机进行UDP端口扫描,运行如下命令:Nmap –sV 192.168.80.201
6、 探测目标主机的操作系统类型,运行如下命令:Nmap –O –P0 192.168.80.201
7、 运行Namp的图形化前端程序Nmap,在“Target”中输入扫描目标的IP地址
(192.168.80.201),然后在Profile预定义配置下拉框中选择配置“Intense Scan , no Ping”,然后点击菜单项“Profile”-“Edit Selected Profile”,切换到“Scan”选项卡,勾选上“Operation system detection”和“Version detection”,然后点击“Save Changes”按钮保存扫描配置,最后点击“Scan”按钮开始扫描。
具体参考
0条大神的评论