linux 扫描局域网内所有主机
yum install nmapnmap -sL 192.168.31.0/24
nmap 常用命令介绍:
扫描单个主机:
nmap 192.168.43.118
扫描单个子网主机:
nmap 192.168.43.0/24
扫描多个主机:
nmap 192.168.43.117 192.168.43.43.99
扫描一个范围内的主机:
nmap 192.168.43.1-254
若你有一个ip地址表,将ip地址存在ip.log文件中,命令如下:
nmap -iL ip.log
若你想查看扫描的所有主机列表命令如下:
nmap -sL 192.168.43.1/24
扫描一子网主机且排除某一个ip命令:
nmap 192.168.43.1/24 -exclude 192.168.43.118
扫描一子网主机且排除某一个ip地址表命令:
nmap 192.168.43.1/24 -exclude ip.log
扫描主机路由跟踪信息:
nmap --traceroute 192.168.43.118
扫描主机信息结果详细输出:
nmap -vv --traceroute 192.168.43.118
扫描某主机上指定的端口或协议,例如80,21,22
nmap -p U:53,T:80,21,22,S:9 192.168.43.118 (其中T代表TCP协议、U代表UDP协议、S代表SCTP协议)
快速扫描端口模式,扫描100个最有可能开放的端口 -v 获取扫描的信息
nmap -F -v 192.168.43.118
Tcp SYN Scan (sS) 隐蔽扫描
这是一个不完整的扫描方式,它被称为半开放扫描,Nmap发送SYN包到远程主机,但是它不会产生任何会话,在syn扫描中不需要通过完整3次的握手,因此不会在目标主机上产生任何日志记录,这个就是SYN扫描的优势,但是这种扫描是需要root权限(对于windows用户来说,是没有root权限这个概念的,root权限是linux的最高权限,对应windows的管理员权限)
nmap -sS 192.168.43.118
Tcp connect() scan(sT) 最常用
如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式,不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect(),Tcp connect()扫描技术只适用于找出TCP和UDP端口,但是这种方式扫描的速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现。
nmap -sT 192.168.43.118
UDP scan(sU)
顾名思义,这种扫描技术用来寻找目标主机打开的UDP端口,它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。
nmap -sU 192.168.43.118
FIN scan (sF)
有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在,目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手,收到RST回复说明该端口关闭,否则说明是open或filtered状态
nmap -sF 192.168.43.118
PING Scan (sP) 扫描在线主机
PING扫描它只用于找出主机是否是存在在网络中的,它不是用来发现是否开放端口的,PING扫描需要ROOT权限,如果用户没有ROOT权限,PING扫描将会使用connect()调用。
nmap -sP 192.168.43.118
版本检测(sV)
版本检测是用来扫描目标主机和端口上运行的软件的版本,它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口,不过它需要从开放的端口获取信息来判断软件的版本,使用版本检测扫描之前需要先用TCP SYN扫描开放了哪些端口。
nmap -sV 192.168.43.118
Idle scan (sL)
Idle scan是一种先进的匿名扫描技术,它不是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包,例如:通过目标网络中的192.168.43.118向主机192.168.43.4发送数据,来获取192.168.1.1开放的端口。
nmap -sL 192.168.43.118 192.168.43.4
有需要其它的扫描技术,如 FTP bounce(FTP反弹), fragmentation scan(碎片扫描),IP protocol scan(IP协议扫描),以上讨论的是几种最主要的扫描方式。
Nmap的OS检测(O)
Nmap最重要的特点之一是能够远程检测操作系统,Nmap的OS检测技术在渗透测试中用来了解远程主机的操作系统是非常有用的,通过获取的信息你可以知道已知的漏洞
nmap -O 192.168.43.17
ACK扫描:
利用ACK扫描判断端口是否被过滤。针对ACK探测包,为被过滤的端口(无论打开或关闭)会回复RST包
nmap -sA -T4 p1521,80 192.168.43.17
使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
nmap -pA -T4 p1521,80 192.168.43.17
nmap -pA -T4 p1521,80 192.168.43.17
扫描前不进行Ping扫描测试:
nmap -Pn p1521,80 192.168.43.17
通过tcp空扫描以绕过防火墙检测:
nmap -sN 192.168.43.17
打印主机接口和路由
nmap --iflist
按顺序扫描端口:
nmap -r 192.168.43.118
扫描主机检测是否有防火墙过滤:
nmap -PN -p 1521 192.168.43.17
扫描操作系统信息和路由跟踪
使用Nmap,你可以检测远程主机上运行的操作系统和版本。为了启用操作系统和版本检测,脚本扫描和路由跟踪功能,我们可以使用NMAP的“-A“选项。
nmap -A 192.168.43.17
扫描端口时状态介绍:
Open 端口开启,数据有到达主机,有程序在端口上监控
Closed 端口关闭,数据有到达主机,没有程序在端口上监控
Filtered 数据没有到达主机,返回的结果为空,数据被防火墙或者是IDS过滤
UnFiltered 数据有到达主机,但是不能识别端口的当前状态
Open|Filtered 端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
Closed|Filtered 只发生在IP ID idle扫描
linux 扫描局域网内所有主机相关推荐
- 不同局域网内的主机互访(海蜘蛛实现linux虚拟机与windows虚拟机不同网段间互访)(海蜘蛛的安装与使用)超详细
不同局域网内的主机互访(海蜘蛛实现linux虚拟机与windows虚拟机不同网段间互访) 1.设置海蜘蛛的两个网络适配器网络连接为特定虚拟网络 2.编辑VM虚拟网络 3.将两个虚拟机设置为静态IP 3 ...
- arp命令(windows ),nmap查看局域网内所有主机IP和MAC
ARP命令详解 ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址.实用arp命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容.此外,使用arp命令,也可 ...
- 【网络】如何扫描局域网内所有设备的ip和mac地址
原文:https://www.jianshu.com/p/b2e68a5b88f2 cmd 输入: for /L %i IN (1,1,254) DO ping -w 2 -n 1 192.168.0 ...
- cmd ping 一台计算机名,windows CMD命令查看局域网内所有主机名及IP
COLOR 0A CLS @ECHOOff Title查询局域网内在线电脑IP :send @ECHO off&setlocal enabledelayedexpansion ECHO 正在获 ...
- java获取局域网内主机,java怎么获取局域网内所有主机ip
java怎么获取局域网内所有主机ip 关注:53 答案:2 mip版 解决时间 2021-01-27 21:31 提问者夢岭杺 2021-01-27 12:02 java怎么获取局域网内所有主机i ...
- nmap 扫描局域网内的机器 扫描指定电脑的开放的端口
1. 扫描局域网内的机器 nmap -sP 192.168.1.0/24 nmap -sS 192.168.1.0/24 2.扫描指定机器的端口开放 nmap -sS 192.168.1.61 -p ...
- 微信小程序调用局域网服务器,微信小程序中使用mdns api扫描局域网内的打印机...
在微信的小程序api中,有个wx.startLocalServiceDiscovery(Object object),开始搜索局域网下的 mDNS 服务.它可以搜索局域网内的网络打印机. 下面的代码片 ...
- VMware创建Linux及局域网内独立访问IP和访问外网IP的配置
好早之前有一篇是配置远程连接Linux和部署Tomcat的文章,但是并没有讲解如何配置IP的相关知识.最近公司在搞集群配置,我就先拿电脑上的VMware上的Linux做个测试,分享和总结一下经验吧,也 ...
- Mac扫描局域网内连接设备IP及MAC地址并查看对应IP开放端口
前言 因为有远程调试的需要,所以我需要知道同一局域网内,另一个设备的IP是多少. 好像网上有一个叫nmap的工具也挺专业的,不过我一看到APP Store里面就有一个现成的免费软件,干脆就下载下来试了 ...
最新文章
- iOS边练边学--CALayer,非根层隐式动画,钟表练习
- IDEA spring boot maven架包
- linux 基本脚本编写
- docker,k8s学习笔记汇总
- sphinx mysql存储引擎_基于Sphinx+MySQL的千万级数据全文检索(搜索引擎)架构设计...
- 【亲测】win7设置让PC变身无线热点共享给手机上网
- 多多客API SDK【拼多多开放平台】
- JavaScript基础语法-格式化日期年月日
- 如何为物联网解决方案选择合适的物联网模块
- 全球最受欢迎电商平台有哪些?这些平台怎么快速增加销量?
- elasticsearch清除过期数据
- U3D Anchors
- Java--验证码登录
- find() python
- 深度学习,提高前列腺癌诊断正确率
- 十行代码帮你迅速回应大家的祝福,你可以安心抢红包了~
- 立方公式 及 完全立方公式
- 使用vueAdmin-template,java后台不能接收到参数
- 网页自动点击脚本(可用于自动评教)
- BUUCTF-Pwn-jarvisoj_level2
热门文章
- [luogu] P1504 积木城堡 01背包
- 百度贴吧界面html程序代码,python爬虫例题:爬取百度贴吧评论区图片和视频
- Linux 修改ssh端口 | Bind to port 2222 on 0.0.0.0 failed: Permission denied
- STM32 H7 配置SPIDMA小结
- Win 10 微信多开
- 【Unity3D】材质 Material ( 材质简介 | 创建材质 | 设置材质属性 | 对 3D 物体应用材质 | 资源拖动到 Inspector 检查器中的 Material 属性中 )
- 利用jQuery实现ajax下载文件时进度条
- NSLog与printf的使用差异
- 机房信息管理系统总结
- win7 资源管理器指向我的电脑