代码: <?php $file_path = "xiamen_scan_ok.xml"; $file = fopen($file_path, "r"); //输出文本中所有的行,直到文件结束为止. global $ip; while(!feof($file)) { $line= fgets($file);//fgets()函数从文件指针中读取一行' //echo $line; preg_match("/address addr=\"(.+)…
#!/usr/bin/env python # -*- coding: utf_8 -*- # Date: 2015年10月23日 # Author:蔚蓝行 # 博客 http://www.cnblogs.com/duanv/ from IPy import IP import threading import nmap import time import sys import subprocess from xml.dom import minidom def usage(): print…
  大家搞内网或者C段渗透测试的时候可能遇到很多时候需要对大批的主机进行精确爆破,这时候BruteSpray就派上用场了. BruteSpray是一款基于nmap扫描输出的gnmap/XML文件.自动调用Medusa对服务进行爆破(Medusa美杜莎 是一款端口爆破工具,速度比Hydra九头蛇快). BruteSpray甚至可以通过Nmap –sV参数的扫描找到非标准端口. 使用方法非常简单: 先上nmap做一个扫描,并且用nmap的-oG或–oX参数将扫描结果保存为一个文件. 它的具体参数如下…
nmap在Kali Linux中是默认安装的.它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的操作系统.开放端口.服务,还有可能获得用户的证书. 命令结构: nmap -sS -T2 -p 1-500 192.168.0.100 -oN scan.txt 第一个参数: 一.-sS   隐蔽扫描.当未指定扫描选项是,隐蔽扫描时默认的扫描类型.隐蔽扫描会发起一个与目标主机的TCP连接,但是却永远  也不会完成三次握手,从而避免察觉,但是现在许多计算机系统都可以探测到这种隐蔽扫描…
nmap参数-sT,使用tcp全连接的方式 ,扫描过程需要三次握手,建立链接,则说明端口开放,扫描速度慢-sS,使用syn的数据包去检测,接收到ACK说明端口开放-sN,null扫描,发出去的数据包不设置任何的标识位上述扫描端口默认扫描都是1-1000-p,指定端口-sV,探测服务版本>重定向符号,可以将扫描结果保存到指定文件-oX 目录路径,将结果保存为xml格式文件-A,获取目标服务器所有的详细结果,全面扫描-O,探测目标主机操作系统类型--script,使用脚本探测漏洞情况--script…
1.针对IP或主机的基本Nmap扫描 nmap IP 现在,如果要扫描主机名,只需替换主机的IP,如下所示: nmap 域名 2.扫描本地或远程服务器上的特定端口或扫描整个端口范围 nmap -p 1-65535 localhost 在此示例中,我们扫描了本地计算机的所有65535端口. Nmap能够扫描所有可能的端口,但是您也可以扫描特定的端口. nmap -p 80,443 8.8.8.8 3.扫描多个IP地址 让我们尝试扫描多个IP地址.为此,您需要使用以下语法: nmap 1.1.1.1…
1     Nmap介绍 操作系统与设备类型等信息. Nmap的优点: 1.      灵活.支持数十种不同的扫描方式,支持多种目标对象的扫描. 2.      强大.Nmap可以用于扫描互联网上大规模的计算机. 3.      可移植.支持主流操作系统:Windows/Linux/Unix/MacOS等等:源码开放,方便移植. 4.      简单.提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip. 5.      自由.Nma…
Nmap扫描原理与用法 1     Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org. 一般情况下,Nm…
Nmap扫描常用命令  - Nmap scans common commands 1.扫描单个目标 nmap ip 如:nmap 192.168.0.101 2.扫描多个目标 nmap ip1 ip2 适用于目标地址不再同一个网段或在同一网段不连续且数量不多的情况. 如:nmap 192.168.0.101 192.168.0.110 3.扫描一个范围内的目标 nmap xxx.xxx.xxx.xxx-xxx 如:nmap 4.扫描目标地址所在某网段 namp xxx.xxx.xxx.xxx/x…
nmap扫描内网存活机器并保存在指定文件中. host.sh #/usr/bin/bash read -p "Please input scan host or network:" host nmap -sn $host | grep "Nmap scan report for" >/dev/null &>/dev/null [ $? -ne 0 ] && echo "host $host is down."…