子网的反向DNS记录列表

此命令使用nmap在子网上执行反向DNS查找。它为给定的子网生成IP地址列表和相应的PTR记录。您可以以CDIR表示法输入子网(即,对于C类,则为24))。如果您需要在特定的DNS服务器上执行查找,可以在“-sL”后面添加“--dns-servers x.x.x.x”。在某些安装中,我相信nmap需要sudo。另外我希望awk在大多数发行版上都是标准的。
.

0

linux命令:nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2") no PTR";else print$3" is "$2}' | grep '(' '(' grep | "$2}' is print$3" PTR";else no '{if($3=="not")print"("$2") awk | 209.85.229.99/27 -sL -R nmap nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2") no PTR";else print$3" is "$2}' | grep '('rootopen.com
linux命令:nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2") no PTR";else print$3" is "$2}' | grep '(' '(' grep | "$2}' is print$3" PTR";else no '{if($3=="not")print"("$2") awk | 209.85.229.99/27 -sL -R nmap nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2") no PTR";else print$3" is "$2}' | grep '('rootopen.com
fsxz 2018-01-03 19:16:48
输出

评论

相关推荐

显示与本地计算机在同一网络上的实时主机及其主机名和IP地址。 此命令是IPv6和多个网络适配器安全,不依赖于awk或sed,但它需要安装“nmap”包。 可能无法在OSX上运行。 shell启动文件的示例别名: alias livehosts='nmap -sP "$(ip -4 -o route get 1 | cut -d " " -f 7)"/24 | grep report | cut -d " " -f 5-'

linux命令:nmap -sP "$(ip -4 -o route get 1 | cut -d ' ' -f 7)"/24 | grep report | cut -d ' ' -f 5- 5- -f ' ' -d cut | report grep | 7)"/24 -f ' ' -d cut | 1 get route -o -4 "$(ip -sP nmap nmap -sP "$(ip -4 -o route get 1 | cut -d ' ' -f 7)"/24 | grep report | cut -d ' ' -f 5-rootopen.com
linux命令:nmap -sP "$(ip -4 -o route get 1 | cut -d ' ' -f 7)"/24 | grep report | cut -d ' ' -f 5- 5- -f ' ' -d cut | report grep | 7)"/24 -f ' ' -d cut | 1 get route -o -4 "$(ip -sP nmap nmap -sP "$(ip -4 -o route get 1 | cut -d ' ' -f 7)"/24 | grep report | cut -d ' ' -f 5-rootopen.com
.

更改端口号的-p参数。有关指定地址范围的不同方法,请参阅“man nmap”。

linux命令:nmap -sT -p 80 -oG - 192.168.1.* | grep open open grep | 192.168.1.* - -oG 80 -p -sT nmap nmap -sT -p 80 -oG - 192.168.1.* | grep openrootopen.com
linux命令:nmap -sT -p 80 -oG - 192.168.1.* | grep open open grep | 192.168.1.* - -oG 80 -p -sT nmap nmap -sT -p 80 -oG - 192.168.1.* | grep openrootopen.com
.

nmap接受各种地址表示法,多个目标/范围等。

linux命令:nmap -sP 192.168.1.100-254 192.168.1.100-254 -sP nmap nmap -sP 192.168.1.100-254rootopen.com
linux命令:nmap -sP 192.168.1.100-254 192.168.1.100-254 -sP nmap nmap -sP 192.168.1.100-254rootopen.com
.

其中<target>可以是单个IP​​,主机名或子网-SNS TCP SYN扫描(也称为半开或隐形扫描)-P0选项允许您关闭ICMP ping。-sV选项启用版本检测 - O标志尝试识别远程操作系统其他选项:-A选项启用操作系统指纹识别和版本检测-v使用-v两次以获得更多详细信息.nmap -sS -P0 -A -v <目标>

linux命令:nmap -sS -P0 -sV -O <target> <target> -O -sV -P0 -sS nmap nmap -sS -P0 -sV -O <target>rootopen.com
linux命令:nmap -sS -P0 -sV -O <target> <target> -O -sV -P0 -sS nmap nmap -sS -P0 -sV -O <target>rootopen.com
.

更多信息:http://nagioswiki.com/wiki/index.php/Autocreating_Nagios_Configuration_with_Nmap_and_Nmap2Nagios.pl

linux命令:nmap -sS -O -oX /tmp/nmap.xml 10.1.1.0/24 -v -v && perl nmap2nagios.pl -v -r /tmp/10net.xml -o /etc/nagios/10net.cfg /etc/nagios/10net.cfg -o /tmp/10net.xml -r -v nmap2nagios.pl perl && -v -v 10.1.1.0/24 /tmp/nmap.xml -oX -O -sS nmap nmap -sS -O -oX /tmp/nmap.xml 10.1.1.0/24 -v -v && perl nmap2nagios.pl -v -r /tmp/10net.xml -o /etc/nagios/10net.cfgrootopen.com
linux命令:nmap -sS -O -oX /tmp/nmap.xml 10.1.1.0/24 -v -v && perl nmap2nagios.pl -v -r /tmp/10net.xml -o /etc/nagios/10net.cfg /etc/nagios/10net.cfg -o /tmp/10net.xml -r -v nmap2nagios.pl perl && -v -v 10.1.1.0/24 /tmp/nmap.xml -oX -O -sS nmap nmap -sS -O -oX /tmp/nmap.xml 10.1.1.0/24 -v -v && perl nmap2nagios.pl -v -r /tmp/10net.xml -o /etc/nagios/10net.cfgrootopen.com
.

linux命令:nmap -sP -T Insane 192.168.1.1-254 192.168.1.1-254 Insane -T -sP nmap nmap -sP -T Insane 192.168.1.1-254rootopen.com
linux命令:nmap -sP -T Insane 192.168.1.1-254 192.168.1.1-254 Insane -T -sP nmap nmap -sP -T Insane 192.168.1.1-254rootopen.com
.

根据网络设置,您可能无法获取主机名。

linux命令:nmap 192.168.0-1.0-255 -sP -sP 192.168.0-1.0-255 nmap nmap 192.168.0-1.0-255 -sProotopen.com
linux命令:nmap 192.168.0-1.0-255 -sP -sP 192.168.0-1.0-255 nmap nmap 192.168.0-1.0-255 -sProotopen.com
.

这张贴在reddit上。用您要检查的IP替换192.168.0.1-256。

linux命令:nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254 192.168.0.1-254 safe=1 --script-args --script=smb-check-vulns -v -n -p139,445 -T4 -PN nmap nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254rootopen.com
linux命令:nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254 192.168.0.1-254 safe=1 --script-args --script=smb-check-vulns -v -n -p139,445 -T4 -PN nmap nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254rootopen.com
.

该命令将仅显示网络中处于活动状态的主机。

linux命令:nmap -sP your network/submask | awk "/^Host/"'{ print $2 }' }' $2 print "/^Host/"'{ awk | network/submask your -sP nmap nmap -sP your network/submask | awk "/^Host/"'{ print $2 }'rootopen.com
linux命令:nmap -sP your network/submask | awk "/^Host/"'{ print $2 }' }' $2 print "/^Host/"'{ awk | network/submask your -sP nmap nmap -sP your network/submask | awk "/^Host/"'{ print $2 }'rootopen.com
.

我已经使用此扫描在非常非常大的网络上成功找到许多流氓无线接入点。

linux命令:nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8 10.0.0.0/8 wapscan -oA 1000 --max-scan-delay 20m --host-timeout 3 --max-retries 300 --initial-rtt-timeout 2000 --max-rtt-timeout 50 --min-hostgroup -T4 -p1-85,113,443,8080-8100 -A nmap nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8rootopen.com
linux命令:nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8 10.0.0.0/8 wapscan -oA 1000 --max-scan-delay 20m --host-timeout 3 --max-retries 300 --initial-rtt-timeout 2000 --max-rtt-timeout 50 --min-hostgroup -T4 -p1-85,113,443,8080-8100 -A nmap nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8rootopen.com
.

linux命令:nmap -O 192.168.1.1/24 192.168.1.1/24 -O nmap nmap -O 192.168.1.1/24rootopen.com
linux命令:nmap -O 192.168.1.1/24 192.168.1.1/24 -O nmap nmap -O 192.168.1.1/24rootopen.com
.

linux命令:nmap -PN -d -p445 --script=smb-check-vulns --script-args=safe=1 IP-RANGES IP-RANGES --script-args=safe=1 --script=smb-check-vulns -p445 -d -PN nmap nmap -PN -d -p445 --script=smb-check-vulns --script-args=safe=1 IP-RANGESrootopen.com
linux命令:nmap -PN -d -p445 --script=smb-check-vulns --script-args=safe=1 IP-RANGES IP-RANGES --script-args=safe=1 --script=smb-check-vulns -p445 -d -PN nmap nmap -PN -d -p445 --script=smb-check-vulns --script-args=safe=1 IP-RANGESrootopen.com
.

它永远不会结束

linux命令:nmap -n -iR 0 -sL | cut -d" " -f 2 2 -f " -d" cut | -sL 0 -iR -n nmap nmap -n -iR 0 -sL | cut -d" " -f 2rootopen.com
linux命令:nmap -n -iR 0 -sL | cut -d" " -f 2 2 -f " -d" cut | -sL 0 -iR -n nmap nmap -n -iR 0 -sL | cut -d" " -f 2rootopen.com
.

为udp nmap -sU -p 80主机名

linux命令:nmap -p 80 hostname hostname 80 -p nmap nmap -p 80 hostnamerootopen.com
linux命令:nmap -p 80 hostname hostname 80 -p nmap nmap -p 80 hostnamerootopen.com
.

linux命令:nmap -p 1-65535 --open localhost localhost --open 1-65535 -p nmap nmap -p 1-65535 --open localhostrootopen.com
linux命令:nmap -p 1-65535 --open localhost localhost --open 1-65535 -p nmap nmap -p 1-65535 --open localhostrootopen.com
.

linux命令:nmap -sP <subnet>.* | egrep -o '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' > results.txt ; for IP in {1..254} ; do echo "<subnet>.${IP}" ; done >> results.txt ; cat results.txt | sort -n -t . -k 1,1 -k 2,2 -k 3,3 -k 4,4 | uniq -u -u uniq | 4,4 -k 3,3 -k 2,2 -k 1,1 -k . -t -n sort | results.txt cat ; results.txt >> done ; "<subnet>.${IP}" echo do ; {1..254} in IP for ; results.txt > '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' -o egrep | <subnet>.* -sP nmap nmap -sP <subnet>.* | egrep -o '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' > results.txt ; for IP in {1..254} ; do echo "<subnet>.${IP}" ; done >> results.txt ; cat results.txt | sort -n -t . -k 1,1 -k 2,2 -k 3,3 -k 4,4 | uniq -urootopen.com
linux命令:nmap -sP <subnet>.* | egrep -o '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' > results.txt ; for IP in {1..254} ; do echo "<subnet>.${IP}" ; done >> results.txt ; cat results.txt | sort -n -t . -k 1,1 -k 2,2 -k 3,3 -k 4,4 | uniq -u -u uniq | 4,4 -k 3,3 -k 2,2 -k 1,1 -k . -t -n sort | results.txt cat ; results.txt >> done ; "<subnet>.${IP}" echo do ; {1..254} in IP for ; results.txt > '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' -o egrep | <subnet>.* -sP nmap nmap -sP <subnet>.* | egrep -o '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' > results.txt ; for IP in {1..254} ; do echo "<subnet>.${IP}" ; done >> results.txt ; cat results.txt | sort -n -t . -k 1,1 -k 2,2 -k 3,3 -k 4,4 | uniq -urootopen.com
.

linux命令:nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp /proc/net/arp "00:00:00:00:00:00" egrep && 192.168.2.0/24 -sP -T4 nmap nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arprootopen.com
linux命令:nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp /proc/net/arp "00:00:00:00:00:00" egrep && 192.168.2.0/24 -sP -T4 nmap nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arprootopen.com
.

适用于安装有nmap的任何机器。以前的版本在没有“seq”的机器上不起作用。也适用于任何大小的子网。

linux命令:nmap -sP 192.168.1.0/24 192.168.1.0/24 -sP nmap nmap -sP 192.168.1.0/24rootopen.com
linux命令:nmap -sP 192.168.1.0/24 192.168.1.0/24 -sP nmap nmap -sP 192.168.1.0/24rootopen.com
.

nmap for windows和其他平台可以在开发人员的网站上找到:http://nmap.org/download.htmlnmap是一个功能强大的工具,它有很多选项,并且具有各种输出模式 - 是最好的(imho)工具..从nmap 5.21 man页面:-oN / -oX / -oS / -oG:以普通,XML,s |输出扫描

linux命令:nmap -v -sP 192.168.0.0/16 10.0.0.0/8 10.0.0.0/8 192.168.0.0/16 -sP -v nmap nmap -v -sP 192.168.0.0/16 10.0.0.0/8rootopen.com
linux命令:nmap -v -sP 192.168.0.0/16 10.0.0.0/8 10.0.0.0/8 192.168.0.0/16 -sP -v nmap nmap -v -sP 192.168.0.0/16 10.0.0.0/8rootopen.com
.

扫描本地网络以查找ssh端口打开的服务器。

linux命令:nmap -p 22 --open -sV 192.168.2.0/24 192.168.2.0/24 -sV --open 22 -p nmap nmap -p 22 --open -sV 192.168.2.0/24rootopen.com
linux命令:nmap -p 22 --open -sV 192.168.2.0/24 192.168.2.0/24 -sV --open 22 -p nmap nmap -p 22 --open -sV 192.168.2.0/24rootopen.com
.
共收录0条命令行
这里是记录和分享命令行的地方, 所有命令行都可以进行评论、提交替代方案.

推荐
    热门命令