nmap

Nmap output with IP and OUI vendor

此生再无相见时 提交于 2019-12-07 07:28:54
问题 Want to transform this nmap output: Nmap scan report for 192.168.1.38 Host is up (0.0092s latency). MAC Address: B8:78:2E:XX:XX:XX (Apple) Nmap scan report for 192.168.1.39 Host is up (0.0092s latency). MAC Address: 40:6C:8F:XX:XX:XX (Apple) Nmap scan report for 192.168.1.201 Host is up (0.019s latency). MAC Address: 3C:DF:A9:XX:XX:XX (Arris Group) Nmap scan report for 192.168.1.36 Host is up. Nmap done: 256 IP addresses (4 hosts up) scanned in 1.77 seconds Into: 192.168.1.38 (Apple) 192.168

Nmap not retrieving MAC address and Vendor

依然范特西╮ 提交于 2019-12-06 04:49:39
问题 I've found a strange behaviour in Nmap (I am using version 5.51 if that matters but I have the same issue with version 5.00), on some networks this plugin does not retrieve MAC address and, consequently, Vendor. The strange thing is that it retrieves almost everything like operating system and so on but it does not print the MAC address. How is that possible? This is the command I use usually: nmap -A -O 192.168.1.0/24 -oX mynetwork.xml 回答1: Nmap can only retrieve the MAC address if you are

nmap

最后都变了- 提交于 2019-12-06 04:13:32
可读可写 来源: https://www.cnblogs.com/yuanjiangw/p/11961302.html

Nmap的一些使用(持续更新) 11/26

廉价感情. 提交于 2019-12-05 16:59:23
Nmap.org 找到download页面进行下载即可,下载完成后安装一直点击下一步就OK。 完成后CMD 输入nmap即可验证是否安装成功。 关于实战(47.100.90.98为目标IP): nmap -F 47.100.90.98 -F命令指目标IP快速扫描 可快速扫描一些常见端口,比如这里扫到了三个,两个关的一个开放。我们可以看到22端口是open的,服务是ssh nmap -p1-50 47.100.90.98 此处扫描的是1-50端口 nmap -p80,8080,21,22,25,3306,3389,53,443 47.100.90.98 此处是指定端口扫描 open-开放 close-关闭 filtered-代表被防火墙过滤 namp --top-ports 100 47.100.90.98 此处指扫描100个常见的端口 一些补充: 来源: https://www.cnblogs.com/geeklevi/p/11934817.html

Nmap output with IP and OUI vendor

元气小坏坏 提交于 2019-12-05 12:07:20
Want to transform this nmap output: Nmap scan report for 192.168.1.38 Host is up (0.0092s latency). MAC Address: B8:78:2E:XX:XX:XX (Apple) Nmap scan report for 192.168.1.39 Host is up (0.0092s latency). MAC Address: 40:6C:8F:XX:XX:XX (Apple) Nmap scan report for 192.168.1.201 Host is up (0.019s latency). MAC Address: 3C:DF:A9:XX:XX:XX (Arris Group) Nmap scan report for 192.168.1.36 Host is up. Nmap done: 256 IP addresses (4 hosts up) scanned in 1.77 seconds Into: 192.168.1.38 (Apple) 192.168.1.39 (Apple) 192.168.1.201 (Arris Group) Note that the last IP 192.168.1.36 (scanner IP) is not

PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现

為{幸葍}努か 提交于 2019-12-05 11:07:45
猫宁!!! 参考: https://www.anquanke.com/post/id/86245 https://xz.aliyun.com/t/2536 https://www.cnblogs.com/backlion/p/9484949.html https://www.jianshu.com/p/91588e284fe8 “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大。 微软的漏洞2个漏洞公告 https://support.microsoft.com/zh-cn/help/4012598/title https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010?redirectedfrom=MSDN windows 2008R2镜像从itellme站点获取,种类齐全,比较干净。 https://msdn.itellyou.cn/ 记得进行新建,建立系统保留分区哦,用于存放系统引导文件,类似于centos7的/boot分区,可以避免系统无法正常启动。 虚拟机中的Windows 2008 R2一定要设置为网卡桥接模式 ip是192.168.100.27,先用nmap扫描一下有没有永恒之蓝漏洞存在,扫描脚本在/usr/share/nmap

CentOS安装nmap端口查看工具

那年仲夏 提交于 2019-12-05 07:48:35
下面教大家在CentOS中用nmap查看主机端口: 一、安装nmap yum install nmap #输入y安装 二、使用nmap nmap localhost #查看主机当前开放的端口 nmap -p 1024-65535 localhost #查看主机端口(1024-65535)中开放的端口 nmap -PS 192.168.21.163 #探测目标主机开放的端口 nmap -PS22,80,3306 192.168.21.163 #探测所列出的目标主机端口 nmap -O 192.168.21.163 #探测目标主机操作系统类型 nmap -A 192.168.21.163 #探测目标主机操作系统类型 nmap --help #更多nmap参数请查询帮助信息 三、关闭或者打开主机端口 1、nmap localhost #查看主机当前开放端口 2、ntsysv #打开系统服务器管理器(需要先安装yum install ntsysv),选择要关闭或者打开的服务 来源: https://www.cnblogs.com/valu/p/11915043.html

运维工程师必会工具(Nmap和TCPdump)

不打扰是莪最后的温柔 提交于 2019-12-05 05:07:41
1、NMap工具 主要功能:探测主机是否在线、扫描主机开放端口和嗅探网络服务,用于网络探测和安全扫描。 NMap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、SYN扫描和null扫描。 命令格式:Nmap [ 扫描类型 ] [ 通用选项 ] { 扫描目标说明 } 扫描类型: -sT TCP connect()扫描,这是最基本的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口正在监听,否则认为目标端口没有监听程序。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 -sS TCP同步扫描(TCP SYN),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口没有监听程序。所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。 -sF,-sX,-sN 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包,通过这种扫描,可间接用于检测防火墙的健壮性。 -sP ping扫描

Nmap使用

断了今生、忘了曾经 提交于 2019-12-05 02:38:30
Nmap简介 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 Nmap使用说明 Timing 模板 timing 参数可以指定 nmap 扫描的速度。其中各个选项如下: l T0 => paranoid 慢速网络扫描,串行扫描,两次扫描间隔 5 分钟。扫描速度极慢。 l T1 => Sneky 慢速网络扫描,串行扫描,两次扫描间隔 15 秒,扫描速度较慢。 l T2 => Polite 中速网络扫描,串行扫描,两次扫描间隔 400 毫秒,扫描速度慢。 l T3 => Normal 中速网络扫描,并行扫描,两次扫描间隔 0 秒,扫描速度正常。 l T4 => Aggressive 快速网络扫描,并行扫描,两次扫描间隔 0 秒,扫描速度较快。 l T5 => Normal 快速网络扫描,并行扫描,两次扫描间隔 0 秒,扫描速度极快。 输出保存选项 l -oN => 保存为文本文件 l -oX => 保存为 XML 文件 l -oG => 保存为 GREPable 输出 l -oS => 脚本输出 扫描tcp端口 下面表示扫描A机器(10.0.1.16)的1到65535所有在监听的tcp端口。 nmap 10

安全-kali-基础

痞子三分冷 提交于 2019-12-04 21:02:41
一、nmap扫描: nmap -sP 192.168.1.0/24 扫描网段内活跃主机 nmap -sT 192.168.0.3 扫描开启的端口 nmap -sS 192.168.0.127 隐藏扫描(只在目标主机留下很少的信息) nmap -sU 192.168.0.127 UDP端口扫描 二、扫描主机系统: 系统类型:nmap -sS -O 192.168.0.127 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O 192.168.1.107 三、扫描主机漏洞 四、攻击工具调用 arpspoof -i eth0 -t 192.168.1.103 192.168.1.1 断网攻击 fping -asg 192.168.1.0/24 五、工具更新: 应用更新和配置额外安全工具的具体操作步骤如下所示。 (1)更新本地软件包列表库。执行命令如下所示: root@Kali:~# apt-get update 执行以上命令后,需要等待一段时间。执行完后,会自动退出程序。 (2)升级已存在的包。执行命令如下所示: root@Kali:~# apt-get upgrade (3)升级到最新版本。执行命令如下所示: root@Kali:~# apt-get dist-upgrade 来源: https://www.cnblogs.com/laixufie2046/p