1 安装

(如果误用了 pip insatll nmap的话,要先 pip uninstall nmap)

pip install python-nmap

Nmap 是一款用于网络发现和安全审计的网络安全工具,可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。

2 win10下 安装

登录 Nmap 官网下载页面 下载相应版本安装即可。然后安装到D:\Nmap。

3 直接用nmap扫一下

nmap -sn -PE 192.168.-1.1-  

扫描192.168.0.1至192.168.0.3和192.168.1.1至192.168.1.3网段中有无存活主机(-sn表示ping  -PE表示ICMP echo)

(注意坑,网段中是可以有0-255的,包括了0和255,但是在主机位他的最大范围只能写1-254,不能包括0和255,这两个默认已经被占用的。

也就是可以写:nmap -sn -PE 192.168.0-255.1-254)

扫描网段内开放445端口的主机(-sV查看服务及信息,-p端口 ,-T 0-5,5的速度快,-oA输入位置和文件名

nmap -sV -p  -T4   192.168.0.1-  -oA   /web

4 用python执行命令 查找局域网中开放445的主机(保存为文件)

#coding=utf8
import nmap,json,os nmScan = nmap.PortScanner()
result = (nmScan.scan(hosts='192.168.0-255.1-254', arguments='-p 445 -T4'))
# 缩进4空格,中文字符不转义成Unicode
outstr = json.dumps(result, indent=, ensure_ascii=False)
with open('nmapresult2del.txt','w') as f:
f.write(outstr)

5 其他

查找共享:(当然,可以用net view \\指定ip  命令查找共享)

nmap --script smb-enum-shares -p139,445 -T4 -Pn 192.168.9.198-199

nmap --script=smb-enum* --script-args=unsafe=1 -T5 192.168.9.198-199

nmap --script smb-vuln* -p139,445 -T4 -Pn 192.168.9.198-199

nmap -script smb-brute 192.168.9.199

补充:-sS不用三次握手,速度快,如:

nmap -sS  192.168.9.198-199   -p T:139,445  -oA  web

参考:https://blog.csdn.net/weixin_37272286/article/details/80150886

https://blog.csdn.net/cynthrial/article/details/88309891

https://blog.csdn.net/frostdomain/article/details/55211561

https://www.cnblogs.com/zjdyl/p/4183239.html

https://www.cnblogs.com/h4ck0ne/p/5154683.html

https://www.cnblogs.com/nul1/p/11384301.html

https://blog.csdn.net/shuryuu/article/details/105528565

https://blog.csdn.net/fanren224/article/details/79693756

使用 Python 查看局域网内存活主机的更多相关文章

  1. arp命令(windows ),nmap查看局域网内所有主机IP和MAC

    ARP命令详解 ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址.实用arp命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容.此外,使用arp命令,也可 ...

  2. Linux 下查看局域网内所有主机IP和MAC

    linux环境下,执行namp对局域网扫描一遍,然后查看arp缓存表就可以知道局域内ip对应的mac.namp比较强大也可以直接扫描mac地址和端口,执行扫描之后就可以在/proc/net/arp查看 ...

  3. windows CMD命令查看局域网内所有主机名及IP

    COLOR 0A CLS @ECHOOff Title查询局域网内在线电脑IP :send @ECHO off&setlocal enabledelayedexpansion ECHO 正在获 ...

  4. shell脚本检测局域网内存活主机

    <1> d211 admin # for i in {3..254} ; do ping -c 1 192.168.1.$i &>/dev/null && e ...

  5. Windows下查看局域网内某台计算机的MAC地址

    我们知道在局域网中,在Windows下,查看局域网内其他主机的ip和对应mac地址的命令是: arp -a 这样可以看到ip和mac地址的对应关系,还是比较方便的 但是有些时候使用arp命令并不能列出 ...

  6. 局域网内其他主机如何访问运行在宿主机的虚拟机中的Django项目(转)

    局域网内其他主机如何访问运行在宿主机的虚拟机中的Django项目     1.在宿主机cmd中查看宿主机的ip(注意区分主机中虚拟机的ip) 我连的是无线,IP如下 2.在Django项目的mysit ...

  7. 访问局域网内其他主机的VMware虚拟机上的mysql数据库和redis缓存

    上一篇写了访问局域网内其他主机的虚拟机上的项目 ,现在说说访问局域网内其他主机的虚拟机上的数据库和缓存 博主使用的linux是Ubuntu16.04: 一.安装数据库和缓存 这里连接的数据库和缓存以m ...

  8. 查看局域网内所有IP的方法

    1,windows下查看局域网内所有IP的方法: 在MS-DOS命令行输入arp -a 2,Linux下,查看局域网内所有IP的方法: 在命令行输入nmap -sP 172.10.3.0/24

  9. 查看局域网内所有的主机名、MAC地址和IP地址

    查看所有 IP at MAC $ arp -a ? (10.125.49.187) at 18:81:e:eb:ef:c0 on en0 ifscope [ethernet] ? (10.125.50 ...

随机推荐

  1. 一段很简单的PHP代码,用于手机拨号

    <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> ...

  2. DVWA Command Injection 解析

    命令注入,即 Command Injection.是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的. 在Web应用中,有时候会用到一些命令执行的函数,如php中system.ex ...

  3. python函数版ATM

    最近系统的学习python函数知识点,感觉在面向对象之前,函数的功能确实强大. 最近使用函数写了ATM项目,虽然需求简单但也有很多知识点需要注意,这个项目把python基础的很多知识点都用上了. 前前 ...

  4. Apex_1. 解决“违反主键约束性”

    1.有创建序列号的可以把序列号调到当前记录ID的最大值+1: 2.进入系统文件system.properties,找到下面代码,把system.id.generator.type的值改为1: #系统默 ...

  5. 10个python爬虫入门实例

    昨天和伙伴萌一块学习,写了几个简单的入门实例 涉及主要知识点: web是如何交互的 requests库的get.post函数的应用 response对象的相关函数,属性 python文件的打开,保存 ...

  6. [模拟]Codeforces Circle of Students

    Circle of Students time limit per test 2 seconds memory limit per test 256 megabytes input standard ...

  7. element-ui 的 单选按钮(Radio) 怎么取消文本显示?

    方法一:<el-radio class="radio" v-model="radio" :label="1"> </el- ...

  8. effective-java学习笔记---使用标记接口定义类型40

    标记接口(marker interface),不包含方法声明,只是指定(或“标记”)一个类实现了具有某些属性的接口. 例如,考虑 Serializable 接口.通过实现这个接口,一个类表明它的实例可 ...

  9. Prism 源码解读4-ViewModel注入

    介绍 介绍一个Prism的MVVM实现,主要介绍Prism如何在WPF上进行的一些封装,以实现MVVM.MVVM到底是什么呢?看一下这一幅经典的图 以前没有ViewModel这个概念,就是将Model ...

  10. React源码解析——ReactAPI

    一.API背景 api的具体转化关系 可以通过到https://babeljs.io/repl/网站去将我们创建的Jsx进行实时的转译 const React = { Children: { map, ...