使用 Python 查看局域网内存活主机
1 安装
(如果误用了 pip insatll nmap的话,要先 pip uninstall nmap)
pip install python-nmap
Nmap 是一款用于网络发现和安全审计的网络安全工具,可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
2 win10下 安装
登录 Nmap 官网下载页面 下载相应版本安装即可。然后安装到D:\Nmap。
3 直接用nmap扫一下
nmap -sn -PE 192.168.-1.1-
扫描192.168.0.1至192.168.0.3和192.168.1.1至192.168.1.3网段中有无存活主机(-sn表示ping -PE表示ICMP echo)
(注意坑,网段中是可以有0-255的,包括了0和255,但是在主机位他的最大范围只能写1-254,不能包括0和255,这两个默认已经被占用的。
也就是可以写:nmap -sn -PE 192.168.0-255.1-254)
扫描网段内开放445端口的主机(-sV查看服务及信息,-p端口 ,-T 0-5,5的速度快,-oA输入位置和文件名
nmap -sV -p -T4 192.168.0.1- -oA /web
4 用python执行命令 查找局域网中开放445的主机(保存为文件)
#coding=utf8
import nmap,json,os nmScan = nmap.PortScanner()
result = (nmScan.scan(hosts='192.168.0-255.1-254', arguments='-p 445 -T4'))
# 缩进4空格,中文字符不转义成Unicode
outstr = json.dumps(result, indent=, ensure_ascii=False)
with open('nmapresult2del.txt','w') as f:
f.write(outstr)
5 其他
查找共享:(当然,可以用net view \\指定ip 命令查找共享)
nmap --script smb-enum-shares -p139,445 -T4 -Pn 192.168.9.198-199
nmap --script=smb-enum* --script-args=unsafe=1 -T5 192.168.9.198-199
nmap --script smb-vuln* -p139,445 -T4 -Pn 192.168.9.198-199
nmap -script smb-brute 192.168.9.199
补充:-sS不用三次握手,速度快,如:
nmap -sS 192.168.9.198-199 -p T:139,445 -oA web
参考:https://blog.csdn.net/weixin_37272286/article/details/80150886
https://blog.csdn.net/cynthrial/article/details/88309891
https://blog.csdn.net/frostdomain/article/details/55211561
https://www.cnblogs.com/zjdyl/p/4183239.html
https://www.cnblogs.com/h4ck0ne/p/5154683.html
https://www.cnblogs.com/nul1/p/11384301.html
https://blog.csdn.net/shuryuu/article/details/105528565
https://blog.csdn.net/fanren224/article/details/79693756
使用 Python 查看局域网内存活主机的更多相关文章
- arp命令(windows ),nmap查看局域网内所有主机IP和MAC
ARP命令详解 ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址.实用arp命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容.此外,使用arp命令,也可 ...
- Linux 下查看局域网内所有主机IP和MAC
linux环境下,执行namp对局域网扫描一遍,然后查看arp缓存表就可以知道局域内ip对应的mac.namp比较强大也可以直接扫描mac地址和端口,执行扫描之后就可以在/proc/net/arp查看 ...
- windows CMD命令查看局域网内所有主机名及IP
COLOR 0A CLS @ECHOOff Title查询局域网内在线电脑IP :send @ECHO off&setlocal enabledelayedexpansion ECHO 正在获 ...
- shell脚本检测局域网内存活主机
<1> d211 admin # for i in {3..254} ; do ping -c 1 192.168.1.$i &>/dev/null && e ...
- Windows下查看局域网内某台计算机的MAC地址
我们知道在局域网中,在Windows下,查看局域网内其他主机的ip和对应mac地址的命令是: arp -a 这样可以看到ip和mac地址的对应关系,还是比较方便的 但是有些时候使用arp命令并不能列出 ...
- 局域网内其他主机如何访问运行在宿主机的虚拟机中的Django项目(转)
局域网内其他主机如何访问运行在宿主机的虚拟机中的Django项目 1.在宿主机cmd中查看宿主机的ip(注意区分主机中虚拟机的ip) 我连的是无线,IP如下 2.在Django项目的mysit ...
- 访问局域网内其他主机的VMware虚拟机上的mysql数据库和redis缓存
上一篇写了访问局域网内其他主机的虚拟机上的项目 ,现在说说访问局域网内其他主机的虚拟机上的数据库和缓存 博主使用的linux是Ubuntu16.04: 一.安装数据库和缓存 这里连接的数据库和缓存以m ...
- 查看局域网内所有IP的方法
1,windows下查看局域网内所有IP的方法: 在MS-DOS命令行输入arp -a 2,Linux下,查看局域网内所有IP的方法: 在命令行输入nmap -sP 172.10.3.0/24
- 查看局域网内所有的主机名、MAC地址和IP地址
查看所有 IP at MAC $ arp -a ? (10.125.49.187) at 18:81:e:eb:ef:c0 on en0 ifscope [ethernet] ? (10.125.50 ...
随机推荐
- No compiler is provided in this environment报错解决方案
- Java并发编程之CAS二源码追根溯源
Java并发编程之CAS二源码追根溯源 在上一篇文章中,我们知道了什么是CAS以及CAS的执行流程,在本篇文章中,我们将跟着源码一步一步的查看CAS最底层实现原理. 本篇是<凯哥(凯哥Java: ...
- shellcode
msf > use windows/exec msf > set CMD calc.exe msf > set EXITFUNC thread msf > generate - ...
- Trie 字典树,hdu1251
参考博客:https://www.cnblogs.com/TheRoadToTheGold/p/6290732.html 字典树就是单词树,顺着一条路径到达终止结点就形成一个单词,该单词的前缀包含在这 ...
- centos 安装activeMq
Apache ActiveMQ是一个免费的开源消息代理和集成模式服务器.它支持来自JAVA.c++.C.Python.Perl.PHP等多种语言的客户端和协议.它提供了许多功能,如消息组.虚拟目的地. ...
- 2、Spark Core职责之初始化(1)——SparkContext
SparkContext(Spark上下文) /** * Main entry point for Spark functionality. A SparkContext represents the ...
- MATLAB plot 画图大全
距离上一次打开Matlab已经过去了半年多,再次上手,画图时诸多不熟悉,促使我写下这篇blog,自己以后可以快速查看,也分享给大家~ 二维线图 plot plot(X1,Y1,LineSpec1,. ...
- go:数据类型
Go语言中有丰富的数据类型,除了基本的整型.浮点型.布尔型.字符串外,还有数组.切片.结构体.函数.map.通道(channel)等.Go 语言的基本类型和其他语言大同小异. 1.基本数据类型 整型 ...
- Building Applications with Force.com and VisualForce(Dev401)(十八):Visualforce Pages: Introduction to Visualforce
Dev401-020:Visualforce Pages: Introduction to Visualforce Course Objectives1.Understand the benefits ...
- HTTP 请求状态码
200 请求成功 304 从缓存中读取 302 + 响应头中定义location: 重定向 // 自定义重定向 @RequestMapping("/customRedirecti ...