Ism*_*haw 2 port nmap port-scanning
我对我在下面设置的盒子进行了基本的 nmap 扫描,这是输出。
$ nmap xxx.xx.org
Starting Nmap 7.40SVN ( https://nmap.org ) at 2017-05-17 13:25 GMT
Nmap scan report for xxx.xx.xx (xx.xx.5.180)
Host is up (0.00069s latency).
rDNS record for xx.xx.5.180: www.xxx.org
Not shown: 988 filtered ports
PORT STATE SERVICE
20/tcp closed ftp-data
21/tcp open ftp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
993/tcp open imaps
995/tcp open pop3s
1123/tcp open murray
2030/tcp open device2
10000/tcp open snet-sensor-mgmt
Nmap done: 1 IP address (1 host up) scanned in 4.94 seconds
Run Code Online (Sandbox Code Playgroud)
令我感兴趣的是默里港,我似乎没有找到是什么让该端口开放。
这就是我!我是《穆雷》的作者。这是一个类似 webshots 的系统,适用于 Windows 和 os/2,我为它注册了端口 1123。唉,您可能没有运行 murray,所以它是其他一些程序恰好在使用该端口。
sudo netstat -napt | grep 1123
Run Code Online (Sandbox Code Playgroud)
这将告诉您哪个进程实际上持有该端口,这可能会给您提供有关真正使用该端口的线索。