nmap находят все живые имена хостов и дюйм/с в LAN

net use X: /DELETE
net use X: \\newshare

Где X: буква диска, которую Вы хотите отобразить и \\newshare местоположение новой доли, которую Вы хотите отображенный

84
задан 20 July 2014 в 22:25
11 ответов

версии nmap ниже, чем 5.30BETA1:

nmap -sP 192.168.1.*

более новые nmap версии:

nmap -sn 192.168.1.*

Это дает мне имена хостов наряду с адресами IP и только проверяет с помощью ping-запросов хосты для обнаружения их. Это только даст Вам имена хостов при выполнении его как root.

Править: С Nmap 5.30BETA1 [2010-03-29] -sP был заменен -sn как предпочтительный способ сделать сканирования ping, при пропуске сканирования портов, точно так же, как комментарии указывают:

Ранее-PN и - опции SP рекомендовались. Это устанавливает более регулярный синтаксис для некоторых опций, которые отключают фазы сканирования:

  • - n никакой обратный DNS
  • - Pn никакое исследование хоста
  • - sn никакое сканирование портов
90
ответ дан 28 November 2019 в 19:25
nmap -sP 192.168.1.0/24

Обратите внимание, что определение имен только так хорошо, как население обратного DNS. Также обратите внимание, что это не получит Вас системы, которые являются firewalled против ping (который практически каждая рабочая станция окон по умолчанию).

Если Вы локальны для систем (т.е. на той же подсети) можно сделать что-то как

for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done

... но странные вещи происходят со мной иногда, когда я оборачиваю изнасилование в цикле. Также необходимо сделать поиск сами с чем-то как

dig +short -x $IP
9
ответ дан 28 November 2019 в 19:25

Можно просканировать всю подсеть, может использовать подстановочные знаки также.

nmap 192.168.8.*

или

nmap 192.168.8.1/24
5
ответ дан 28 November 2019 в 19:25

nmap - SP 192.168.0.0/24 произведет что-то как:

> nmap -sP 192.168.0.0/24

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST
Host 192.168.0.0 appears to be up.
Host 192.168.0.1 appears to be up.
Host abcd.domain.tld (192.168.0.2) appears to be up.
Host def.domain.tld (192.168.0.3) appears to be up.
Host fdsf.domain.tld (192.168.0.4) appears to be up.
Host reht.domain.tld (192.168.0.5) appears to be up.
Host vcxbfd.domain.tld (192.168.0.6) appears to be up.
Host ezqs.domain.tld (192.168.0.7) appears to be up.
Host 192.168.0.8 appears to be up.
Host ilolio.domain.tld (192.168.0.9) appears to be up.
Host ipbd.domain.tld (192.168.0.10) appears to be up.
Host cdekf.domain.tld (192.168.0.11) appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Host 192.168.0.14 appears to be up.
Host 192.168.0.15 appears to be up.
Host ainv.domain.tld (192.168.0.16) appears to be up.
Host 192.168.0.17 appears to be up.
Host 192.168.0.18 appears to be up.
Host wzdkz.domain.tld (192.168.0.19) appears to be up.
[…]
Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
2
ответ дан 28 November 2019 в 19:25

NMAP возвратит 'обратный поиск' рассматриваемого IP-адреса, она не может возвратить передавать адрес поиска. Или адреса в случае веб-серверов, делающих основанный на имени виртуальный хостинг. Nmap не является инструментом для этого.

4
ответ дан 28 November 2019 в 19:25

Вы можете использовать следующую команду:

nmap -v -A $IP
2
ответ дан 28 November 2019 в 19:25

Я думаю, вам следует запустить следующее:

sudo nmap -sU --script nbstat.nse -p137 10.10.10.*
-1
ответ дан 28 November 2019 в 19:25

Самый лучший и самый быстрый способ проверить связь со всеми IP-адресами в локальной сети - отключить обратное разрешение DNS.

Использование:
NMAP -sn 192.168.1.1-255

сканирование всех 255 хостов в диапазоне IP-адресов 192.168.1.1 - 192.168.1.255

Если вам нужен легко анализируемый файл

Используйте:
NMAP -sn -oG Name.txt 192.168.1.1-255

0
ответ дан 28 November 2019 в 19:25

Prøv dette: Eksempel på IP-interval: 10.1.0.0 - 10.1.255.255

nmap -sV -T4 -O 10.1.*.*
-1
ответ дан 28 November 2019 в 19:25

, если это можно сделать другим способом / инструментом, вы обязательно можете ответить

. Вы можете просто использовать команду arp следующим образом:

$ arp -a
0
ответ дан 28 November 2019 в 19:25

Поскольку для локальной сети не задан IP-адрес, мы можем предположить, что это 192.168, но это не всегда случае, поэтому первым делом нужно узнать наш IP-адрес и маску подсети.

Используйте для этого ifconfig и регулярное выражение для очистки результатов.

Теперь предположим, что ваш IP-адрес — 192.168.0.100, а ваша маска — 255.255.255.0, вы можете сканировать 1-254, например

nmap -sn 192.168.0.1-254 
or 
nmap -sn 192.168.0.0/24

, чтобы также увидеть имена хостов и MAC-адреса, а затем запустить это как root, иначе все сканирования будут выполняться как непривилегированный пользователь, и все сканирования должны будут выполнять TCP-соединение (полное 3-стороннее рукопожатие), чтобы получить что-то. Как root, вы запускаете Syn, и вам не нужно завершать трехэтапное рукопожатие.

Это в основном то, что вам нужно, чтобы ответить на ваш вопрос и получить то, что вы хотели. Существует множество параметров, но каждый служит определенной цели.

----изменить

Я только что заметил имя хоста. Вы можете использовать сканирование службы обнаружения, так как оно выполнит несколько сценариев (один из которых — nbstat.nse) и вернет имена хостов. Не рассчитывайте получить имена хостов всех сканируемых машин.

nmap -sV target

или вы можете просто запустить специальный скрипт nbstat.nse и выиграть время и усилия.

nmap -sU -p137 --script nbstat.nse target

nbstat.nse использует UDP-порт 137. В некоторых случаях вы также можете получить имя хоста из SNMP с помощью сценария snmp-interfaces, но для этого потребуется открыть UDP-порт 161.

nmap -sU -p161 --script snmp-interfaces.nse target
0
ответ дан 12 March 2020 в 04:52

Теги

Похожие вопросы