你不能用netcat监听端口范围吗?您可以扫描范围,但不会听取它。所以只有解决方案是脚本吗?
答案 0 :(得分:3)
如果您希望通过多个本地端口扫描目的地,可以使用-p <PORT>
选项[1]。这告诉netcat查看该本地端口,这与告诉它在所述端口上设置后门监听器非常相似。如果它们被拆分,你也可以将这些端口串起来。这是我刚刚使用的一个例子。
$ nc -vvz -p 80 -p 8080 -p 443 testserver.mycompany.com 3066
这就是我的伎俩。当然,您还可以列出多个目标端口,以便通过每个本地端口扫描这些端口。
[1] http://www.instructables.com/id/More-Fun-with-netcat/step2/Basic-Netcat-commands/
答案 1 :(得分:1)
我认为它不支持该功能。如果您对任何旧解决方案感到满意,可以使用netcat的ncat
版本,并为每个端口设置转发。您可以为除第一个端口之外的所有端口生成转发器,然后侦听第一个端口:
first_port=2999
last_port=3004
for (( i = first_port+1; i <= last_port; i++ )) do
ncat -l -k -p $i -c "nc localhost $last_port" &
done
ncat -l -k -p $first_port
我承认,这很糟糕。
答案 2 :(得分:1)
或iptables,
iptables -t nat -A INPUT -p tcp --dport 8080 -j REDIRECT --to-port 80
答案 3 :(得分:1)
使用Firebind反射器。 www.firebind.com
客户端动态告诉服务器(侦听器)要侦听的端口。它可以支持完整的1-64k UDP或TCP端口范围,同时拥有数十个客户端。
您可以申请免费试用。这是一个视频,向您展示它是如何工作的。
答案 4 :(得分:1)
我知道这篇文章很老,但我最近找到了一个很好的解决方案,以一个漂亮的单行。 Shell = bash,OS = Redhat 7。
for j in 202{0..5}; do nc -lvnp $j & done
这应该会在2020年到2025年之间打开一些监听端口,或者你想要的任何范围。
已编辑:n / c:缺少本地端口参数。 {-p}