我如何发出一个nmap命令来显示我连接的局域网中所有活着的机器的IP地址和相应的主机名 ? (如果这可以通过其他方式/工具来完成,那么您当然欢迎回答)
nmap版本低于5.30BETA1:
nmap -sP 192.168.1.*
更新的nmap版本:
nmap -sn 192.168.1.*
这给我主机名和IP地址,只有主机才能发现它们。 这只会给你的主机名, 如果你作为root
运行。
编辑:作为Nmap 5.30BETA1 [2010-03-29] -sP
已被replace为-sn
作为执行ping扫描的首选方式,而跳过端口扫描,就像注释表明:
以前,build议使用-PN和-sP选项。 这为一些禁用扫描阶段的选项build立了一个更常规的语法:
- -n没有反向DNS
- 没有主机发现
- 没有端口扫描
nmap -sP 192.168.1.0/24
请注意,名称parsing只与反向dns人口相同。 另外请注意,这不会让你的系统防火墙ping(实际上每个Windows工作站是默认情况下)。
如果你是本地系统(即在同一子网),你可以做类似的事情
for i in `seq 1 254` ; do arping -c 1 192.168.1.$i | grep reply ; done
…但是有时候,当我用循环来包装时,奇怪的事情发生在我身上。 你也必须自己做一下类似的查询
dig +short -x $IP
您可以扫描整个子网,也可以使用通配符。
nmap 192.168.8.*
要么
nmap 192.168.8.1/24
NMAP将返回有问题的IP地址的“反向查找”,它不能返回正向查找地址。 或者在Web服务器上进行基于名称的虚拟主机的地址。 Nmap不是这个工具。
您可以使用以下命令:
nmap -v -A $IP
nmap -sP 192.168.0.0/24将输出如下所示:
> nmap -sP 192.168.0.0/24 Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2010-06-22 22:27 CEST Host 192.168.0.0 appears to be up. Host 192.168.0.1 appears to be up. Host abcd.domain.tld (192.168.0.2) appears to be up. Host def.domain.tld (192.168.0.3) appears to be up. Host fdsf.domain.tld (192.168.0.4) appears to be up. Host reht.domain.tld (192.168.0.5) appears to be up. Host vcxbfd.domain.tld (192.168.0.6) appears to be up. Host ezqs.domain.tld (192.168.0.7) appears to be up. Host 192.168.0.8 appears to be up. Host ilolio.domain.tld (192.168.0.9) appears to be up. Host ipbd.domain.tld (192.168.0.10) appears to be up. Host cdekf.domain.tld (192.168.0.11) appears to be up. Host 192.168.0.12 appears to be up. Host 192.168.0.13 appears to be up. Host 192.168.0.14 appears to be up. Host 192.168.0.15 appears to be up. Host ainv.domain.tld (192.168.0.16) appears to be up. Host 192.168.0.17 appears to be up. Host 192.168.0.18 appears to be up. Host wzdkz.domain.tld (192.168.0.19) appears to be up. […] Nmap finished: 256 IP addresses (256 hosts up) scanned in 7.491 seconds
我想你应该运行这个:
sudo nmap -sU --script nbstat.nse -p137 10.10.10.*
在本地网上ping所有Ips的最好和最快的方法是禁用DNS反向parsing
使用 :
NMAP -sn 192.168.1.1-255
这将扫描IP范围192.168.1.1 – 192.168.1.255中的所有255个主机
如果你想要一个容易分析的文件
使用 :
NMAP -sn -oG Name.txt 192.168.1.1-255
试试这个:示例IP范围:10.1.0.0 – 10.1.255.255
nmap -sV -T4 -O 10.1.*.*
如果这可以以另一种方式/工具来完成,那么你当然欢迎回答
你可以简单地使用这样的arp
命令:
$ arp -a