tanto o netstat quanto o lsof farão isso:
$ netstat -an | grep -i "listen"
tcp4 0 0 *.88 *.* LISTEN
tcp6 0 0 *.88 *.* LISTEN
tcp4 0 0 127.0.0.1.29746 *.* LISTEN
tcp46 0 0 *.5900 *.* LISTEN
tcp4 0 0 *.22 *.* LISTEN
tcp6 0 0 *.22 *.* LISTEN
tcp4 0 0 *.548 *.* LISTEN
tcp6 0 0 *.548 *.* LISTEN
tcp4 0 0 127.0.0.1.631 *.* LISTEN
tcp6 0 0 ::1.631 *.* LISTEN
$ sudo lsof -i -P | grep -i "listen"
launchd 1 root 18u IPv6 0x08871e20 0t0 TCP localhost:631 (LISTEN)
launchd 1 root 19u IPv4 0x08876b4c 0t0 TCP localhost:631 (LISTEN)
launchd 1 root 69u IPv6 0x08871bb0 0t0 TCP *:548 (LISTEN)
launchd 1 root 71u IPv4 0x08876740 0t0 TCP *:548 (LISTEN)
launchd 1 root 74u IPv6 0x08871940 0t0 TCP *:22 (LISTEN)
launchd 1 root 75u IPv4 0x08876334 0t0 TCP *:22 (LISTEN)
krb5kdc 34 root 11u IPv6 0x08870830 0t0 TCP *:88 (LISTEN)
krb5kdc 34 root 14u IPv4 0x090ea6b0 0t0 TCP *:88 (LISTEN)
AppleVNCS 205 brad 9u IPv6 0x088716d0 0t0 TCP *:5900 (LISTEN)
cvpnd 20863 nobody 6u IPv4 0x091072a4 0t0 TCP localhost:29746 (LISTEN)
Se você é avessos à linha de comando, você também pode fazer a varredura por porta sozinho (execute o Network Utility, vá até a guia Port Scan, digite localhost e clique em "Scan").