Разве вы не можете прослушивать диапазон портов с помощью netcat? Вы можете сканировать диапазон, но не прослушивать его. Так что только решение - это скриптинг?Прослушивание нескольких портов?
ответ
Я не думаю, что он поддерживает эту функциональность. Если вы довольны любым старым решением, вы можете использовать edtate ncat
netcat и настроить пересылку для каждого порта. Вы можете икру форвардер для всех, кроме первого порта, а затем слушать на первый порт:
first_port=2999
last_port=3004
for ((i = first_port+1; i <= last_port; i++)) do
ncat -l -k -p $i -c "nc localhost $last_port" &
done
ncat -l -k -p $first_port
Я признаю, это Grungey.
или Iptables,
iptables -t nat -A INPUT -p tcp --dport 8080 -j REDIRECT --to-port 80
Использование Firebind отражателя. www.firebind.com
клиент динамически сообщает серверу (слушателю), какие порты прослушивать. он может поддерживать полные диапазоны портов UDP или TCP 1-64k с десятками одновременных клиентов.
Вы можете запросить бесплатную пробную версию. Вот видео, чтобы показать вам, как это работает.
Если вы ищете для сканирования вашего назначения через несколько локальных портов, вы можете использовать опцию -p <PORT>
[1]. Это говорит netcat просматривать этот локальный порт, что очень похоже на то, когда он сообщает об установке бэкдор-слушателя на указанном порту. Вы также можете объединить кучу этих портов, если они разделены. Вот пример, который я только что использовал.
$ nc -vvz -p 80 -p 8080 -p 443 testserver.mycompany.com 3066
Это сделало мой трюк. Конечно, вы также можете перечислить несколько портов назначения, чтобы они сканировали их также через каждый из ваших локальных портов.
[1] http://www.instructables.com/id/More-Fun-with-netcat/step2/Basic-Netcat-commands/
Хороший выбор для NCAT против Netcat. Предполагается, что ncat более безопасен, чем netcat, и активно поддерживается nmap. – Pred