局域网IP查询

版权声明:转载请注明出处 https://blog.csdn.net/u010659887/article/details/80394414

1.linux局域网ip查询

nmap -sP 192.168.1.0/24  查询192.168.1段内可ping通的所有ip并打印到屏幕上,还有很多参数,具体如下:


-iL <inputfilename>:从主机/网络列表中输入

-iR <num hosts>:选择随机目标

--exclude <host1 [,host2] [,host3],...>:排除主机/网络

--excludefile <exclude_file>:从文件中排除列表

HOST DISCOVERY:

-sL:列表扫描 - 仅列出要扫描的目标

-sP:Ping扫描 - 不要进一步确定主机是否在线

-P0:将所有主机视为在线 - 跳过主机发现

-PS / PA / PU [portlist]:指定端口的TCP SYN / ACK或UDP发现探测

-PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探测

-n / -R:永远不要做DNS解析/始终解析[缺省:有时解析] 

SCAN技术:

-sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描

-sN / sF / sX:TCP Null,FIN和Xmas扫描

- -scanflags <flags>:自定义TCP扫描标志

-sI <zombie host [:probeport]>:idlescan 

-sO:IP协议扫描

-b <ftp中继主机>:FTP反弹扫描

端口规范和扫描顺序:-p 

<端口范围>:仅扫描指定的端口

例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080

-F:快速 - 仅扫描nmap-services文件中列出的端口)

-r:连续扫描端口 - 不随机化

服务/版本检测:

-sV:探测器打开端口以确定服务/版本信息 - 

颠覆光源:限制为最可能的探测以便更快识别

--version-all:尝试每个探测器进行版本检测

--version-trace:显示详细版本扫描活动(用于调试)

操作系统检测:

-O:启用操作系统检测

--osscan-限制:限制操作系统检测到有前途的目标

--osscan-guess:更加积极地猜测操作系统

时序和性能:

-T [0-6]:设置时序模板(越快越快)

--min-hostgroup / max-hostgroup <msec>:并行主机扫描组大小

--min-parallelism / max-parallelism <msec>:探测器并行化

--min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout <msec>:指定

探测往返时间。

--host-timeout <msec>:在此长时间后放弃目标

- 扫描延迟/ - 最大扫描延迟<msec>:调整探头之间的延迟

防火墙/ IDS泄露和防范:

-f; --mtu <val>:片段数据包(可选w /给定MTU)

-D <decoy1,decoy2 [,ME],...>:用诱饵隐藏扫描

-S <IP_Address>:欺骗源地址

-e <iface >:使用指定的接口

-g / - source-port <portnum>:

--data-length <num>:将随机数据附加到发送的数据包

--ttl <val>:设置IP生存时间字段

--spoof-mac <MAC地址,前缀或供应商名称:欺骗您的MAC地址

OUTPUT:

-oN / -oX / -oS / -oG <file>:输出扫描分别以正常的XML,s | <rIpt kIddi3 

和Grepable格式显示给定的文件名。

-oA <basename>:一次输出三种主要格式

-v:提高详细程度(使用两次以获得更多效果)

-d [level]:设置或增加调试级别(最多9个有意义)-- 

packet-trace :显示所有发送和接收的数据包

--iflist:打印主机接口和路由(用于调试)

--append-output:附加到而不是clobber指定的输出文件

--resume <filename>:恢复中止扫描

--stylesheet <path / URL>:XSL样式表将XML输出转换为HTML 

--no-stylesheet:防止Nmap从关联带有XML输出的XSL样式表

MISC:

-6:启用IPv6扫描

-A:启用操作系统检测和版本检测

--datadir <dirname>:指定自定义Nmap数据文件位置

--send-eth / - send-ip:使用原始以太网帧或IP数据包发送数据包

--privileged:假定用户具有完全特权

-V:打印版本号

-h:打印此帮助摘要页面

2.windows ip查询

    命令行下执行 arp -a  


也可以使用Netscan.Chs软件查询

猜你喜欢

转载自blog.csdn.net/u010659887/article/details/80394414