(菜鸟自学)网络扫描与信息收集

一、Kali内置基本扫描工具

1、fping

Fping程序类似于ping。Fping与ping相比,最大的好处就是一次可以ping多个地址,而且速度更快!
格式:#fping [options][targets…]
优点:

  1. 可以一次ping多个主机
  2. 可以从主机列表文件ping
  3. 结果清晰便于脚本处理
  4. 速度快
  5. 额外控制IP头部与数据部分的选项

fping使用主机清单检查主机状态

新建一个文件

vi Hostlist
192.168.100.1
192.168.100.2
192.168.100.3
192.168.100.4

在这里插入图片描述

使用fping,“-f"参数读取这个IP列表文件,”-a"仅显示Active主机,"-q"安静显示,不显示无法连接的报错内容

fping -a -q -f Hostlist

在这里插入图片描述

fping扫描网络存活主机,并保存为文件

“-g"指定扫描范围;”>"后跟输出保存的文件名及格式

fping -g 192.168.100.1 192.168.100.3 -a -q > Ahost

在这里插入图片描述

2、nping

Nping允许用户发送多种协议 (TCP、UDP、ICMP和ARP协议)的数据包。可以调整协议头中的字段,例如可以设置TCP和UDP的源端口和目的端口。
格式:#nping [Probe mode] [Options]{target specification}
主要功能:

  1. 发送ICMP echo请求
  2. 对网络进行压力测试
  3. ARP毒化攻击
  4. DOS攻击
  5. 支持多种探测模式
  6. 可以探测多个主机的多个端口

nping实现最简单的ping扫描

nping -c 1 192.168.100.1-3

在这里插入图片描述

nping使用端口进行网络扫描

nping -c 1 -p 22 192.168.100.1-3 --tcp

在这里插入图片描述

nping echo mode

echo mode用于测试防火墙与NAT规则比较实用

client:nping --echo-client "publik" 192.168.100.1 --tcp -p1 -50 --flags ack
server: nping --echo-server "public" -e eth0 -vvv

3、Arping

Arping是一种工具,可用于发送ARP请求并标识主机是否活动和响应。 该工具仅通过将P 地址作为参数传递给它来使用。
格式:#arping [-fqb DUAV][-c count][-w timeout][-l device][-s source] destination
使用示例:
#arping 202.100:1.254 -c 1
//选项“-c”限制发送的arp请求数量
//用于检测目标主机在该网络中是否存活
arping测试

arping 192.168.100.1 -c 1

在这里插入图片描述

4、Nbtscan

扫描一个IP地址范围的NetBIOS信息,它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告。
如果需要使用NetBIOS协议访问目标主机的NetBIOS服务,就要掌握目标主机的NetBIOS名称。
格式:#nbtscan [-v] [-d] [-e] [-] [t timeout] [-b bandwidth] [-r] [-q] [-s separator] [-m retransmits] (-ffilename)|(<scan_range>)
nbtscan测试

nbtscan 192.168.100.1-254
nbtscan 192.168.100.1-192.168.100.254
nbtscan -hv 192.168.100.111          -----查看主机详细信息

在这里插入图片描述
在这里插入图片描述

5、onesixtyone

onesixtyone是一款高速的SNMP扫描程序,用来挖掘设备上的SNMPCommunity字串。它的扫描速度非常快。
如果可以获取到设备的SNMP字串,就可以发起对应的攻击或者更改设备的SNMP设定。
格式:#nesixtyone [options]
onesixtyone测试
使用示例:
#onesixtyone-c dict.txt 192.168.100.1
//使用字典文件暴力破解主机192.168.100.1的SNMP字串。
//“-c”参数指定community字串文件(字典)

onesixtyone -c dict.txt 192.168.100.1 -d

二、侦察主机与端口

NMAP扫描

Nmap是一个综合性的,并且特性丰富的端口扫描工具。是个渗透测试者的必备工具。
Nmap的作用:

  1. Host discovery (主机发现)
  2. Service/version detection(服务于版本检测)
  3. Operating system detection(操作系统检测)
  4. Network traceroute (网络追踪)
  5. Nmap Scripting Engine (NMAP脚本引警)

最简单nmap扫描

nmap 192.168.100.10

能够查看目标对象的开放的端口号在这里插入图片描述
如果目标开放端口特别多,就需要指定扫描端口范围来解决。

nmap -p 1-1024 192.168.100.10

在这里插入图片描述

几种指定目标的方法

nmap -sn 192.168.100.1 192.168.100.10
nmap -sn 192.168.100.10-100
nmap -sn -iL Ahost							--扫描之前生成的Ahost文件里的IP						
nmap -sn 192.168.100.0/24 -exclude 192.168.100.254		--扫描时排除192.168.100.254-

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

TCP/UDP扫描

TCP SYN扫描
nmap -sS 192.168.100.1
TCP Connet扫描
nmap -sT 192.168.100.1
TCP FIN扫描
nmap -sF 192.168.100.1
UDP扫描,扫描时间很长
nmap -sU 192.168.100.1

在这里插入图片描述
在这里插入图片描述

端口服务扫描

nmap -sV 192.168.100.1	--解析具体端口服务与版本

在这里插入图片描述

综合扫描

nmap -A 192.168.100.1

在这里插入图片描述
以文件输出结果
在命令中加-oN参数

nmap -A 192.168.100.10 -oN /tmp/nmaptest.txt

在这里插入图片描述

三、目标侦察

在信息安全领域中,“枚举”是指对目标系统进行有目的地收集信息的过程。枚举可以用于渗透测试、漏洞评估以及系统审计等活动中。在渗透测试中,枚举通常是侦察阶段的一部分,用于收集有关目标系统的详细信息,以便识别潜在的漏洞和攻击面。

1、DNS枚举

DNSenum

DNSenum是一种用于枚举目标域名服务器(DNS服务器)的工具。它是一个开源的命令行工具,主要用于在渗透测试和漏洞评估中收集有关目标域名的信息。
DNSenum的主要功能包括:

  • 子域名枚举:DNSenum可以通过查询DNS服务器来发现目标域名的子域名,这有助于获取更广泛的目标范围和了解目标的整体结构。
  • 主机记录枚举:通过查询目标域名服务器,DNSenum可以获取目标域名的IP地址和相关主机记录,如MX记录、NS记录等。
  • DNS区域传输:DNSenum可以尝试执行DNS区域传输,即获取目标域名服务器上的所有主机记录。这可能会揭示一些敏感信息。
  • Whois查询:DNSenum可以查询目标域名的Whois信息,包括注册人、联系方式和注册日期等。
  • 标识服务:DNSenum还可以识别目标域名所使用的邮件服务器、Web服务器和其他网络服务,以及它们的版本信息。

DNSenum常用于渗透测试和漏洞评估中,帮助安全研究人员和渗透测试人员收集目标域名相关的信息,以便识别潜在的安全风险和漏洞。然而,在使用DNSenum或任何其他渗透测试工具时,应确保遵守法律法规和道德准则,并仅在授权范围内使用。未经授权的使用可能违反法律,并对目标系统造成损害。

打开终端,执行以下命令:

dnsenum --enum huawei.com

在这里插入图片描述
使用命令dnsenum --enum huawei.com可以枚举出 huawei.com 域名的相关信息,包括:

huawei.com 的 IP 地址和主机记录,如 MX 记录、NS 记录等。

huawei.com 的子域名,这有助于了解目标的整体结构。

huawei.com 使用的邮件服务器、Web 服务器和其他网络服务及其版本信息。

Fierce

Fierce是一款用于 DNS 枚举的工具,它可以帮助用户通过查询 DNS 服务器来收集有关目标域名的信息。与其他 DNS 枚举工具不同,Fierce专注于查找主机名,而不仅仅是子域名。

Fierce的主要功能包括:

  1. 主机名枚举:Fierce可以通过查询 DNS 服务器来发现目标域名的主机名,这有助于更准确地了解目标网络结构。

  2. DNS区域传输:Fierce可以尝试执行DNS区域传输,即获取目标域名服务器上的所有主机记录。

  3. Whois查询:Fierce可以查询目标域名的Whois信息,包括注册人、联系方式和注册日期等。

  4. 搜索引擎资产收集:Fierce还可以使用搜索引擎来查找与目标域名相关的资产,如子域名、IP地址、Web页面等。

Fierce是一款开源免费的工具,适用于渗透测试和漏洞评估等领域。它可以帮助安全研究人员和渗透测试人员更好地了解目标域名和网络结构,并识别潜在的安全风险和漏洞。然而,在使用Fierce或任何其他渗透测试工具时,应确保遵守法律法规和道德准则,并仅在授权范围内使用。未经授权的使用可能违反法律,并对目标系统造成损害。

打开终端,执行以下命令:

fierce --domain huawei.com 

在这里插入图片描述
这个命令告诉Fierce要对"huawei.com"域名进行枚举,以获取相关的主机名、IP地址、子域名和其他相关资产的信息。

2、SNMP枚举

使用SNMP枚举的对象需要有启用SNMP服务,此处我们以Windows系统为例
Windows默认是没有添加SNMP功能的,需要我们手动添加SNMP功能
在这里插入图片描述
添加成功后,会自动运行启动SNMP服务,但仍需要手动更改一下安全属性
在这里插入图片描述

Snmpwalk

SNMP(Simple Network Management Protocol)是一种用于管理网络设备的协议,它可以帮助管理员监控和管理网络设备,例如路由器、交换机、服务器等。SNMP通过使用消息格式来传递管理信息,并提供了许多操作命令,如获取设备状态、配置设备以及检查设备告警等。

而snmpwalk是一个命令行工具,用于查询SNMP(Simple Network Management Protocol)代理的MIB对象树,以获取设备的各种信息。它是SNMP协议中的一个常用工具,可用于诊断网络设备故障,检查设备配置,获取设备性能数据等。
通常,snmpwalk使用以下命令格式:

snmpwalk [options] hostname [OID]

其中,hostname是要查询的SNMP代理主机名或IP地址,OID是要查询的对象标识符,options是一些可选参数,例如SNMP协议版本号、SNMP代理的共同体名称等。
当您运行snmpwalk时,它会向指定的SNMP代理发送请求,并从代理返回响应。该响应描述了所请求的对象及其相关信息,例如OID、类型、值等。这个响应可以包含多个值,因此snmpwalk通常会产生多行输出。
请注意,使用snmpwalk需要对SNMP协议有一定的了解,并且需要有权访问目标设备。否则,您可能无法使用snmpwalk获取所需的信息。
打开终端,执行一下命令:

snmpwalk -v2c -c public 192.168.100.10

在这里插入图片描述

这条命令可以用来获取关于网络设备、系统信息、接口状态等方面的详细信息,用于网络管理和故障排除。
让我来解释一下这条命令的各个部分:
snmpwalk: 这是用于执行SNMP Walk操作的命令行工具,它可以用于获取远程设备上的MIB(Management Information Base)信息。
-v2c: 这是命令行选项,表示使用SNMP版本2c。SNMP版本2c是SNMP协议的一个版本,它在安全性方面较弱,但在简单性和广泛支持方面较为流行。
-c public: 这也是一个命令行选项,其中public是所使用的团体字符串(community string)。在SNMP中,团体字符串类似于密码,用于对SNMP代理进行身份验证和授权。public是一个常见的默认团体字符串,通常被用于进行基本的SNMP查询操作。
192.168.100.10: 这是目标设备的IP地址,即要执行SNMP Walk操作的远程主机地址。在这个例子中,使用的是本地主机地址192.168.100.10,因此该命令将在本地主机上执行SNMP Walk操作。

└─# snmpwalk -v2c -c public 192.168.100.10 .1.3.6.1.2.1.25.1.5
iso.3.6.1.2.1.25.1.5.0 = Gauge32: 2
//此参数能够获取此Windows操作系统的用户数量                                                                                                                   
┌──(root㉿kali)-[~]
└─# snmpwalk -v2c -c public 192.168.100.10 .1.3.6.1.2.1.25.2.2
iso.3.6.1.2.1.25.2.2.0 = INTEGER: 2096632
//此参数能够获取此Windows操作系统的总内存大小                                                                                                                  
┌──(root㉿kali)-[~]
└─# snmpwalk -v2c -c public 192.168.100.10 .1.3.6.1.2.1.4.20.1.1
iso.3.6.1.2.1.4.20.1.1.192.168.100.10 = IpAddress: 192.168.100.10
iso.3.6.1.2.1.4.20.1.1.192.168.100.10 = IpAddress: 192.168.100.10
//此参数能够获取此Windows操作系统的所有IP地址

Snmp-check

snmp-check是一款用于评估和检查SNMP(Simple Network Management Protocol)配置的工具。它可以帮助管理员快速识别网络设备上存在的SNMP安全漏洞和配置问题。
snmp-check通过使用SNMP协议与目标设备进行通信,获取设备的各种信息,并分析这些信息以发现潜在的安全风险。它可以执行以下任务:

  • 发现SNMP代理:snmp-check可以扫描网络以查找响应SNMP请求的设备,从而帮助确定在网络上存在哪些SNMP代理。
  • 枚举设备信息:它可以获取设备的系统描述、联系人、位置等基本信息,以及支持的SNMP版本和MIB对象。
  • 检查团体字符串:snmp-check会尝试使用常见的团体字符串(也称为共同体字符串)进行身份验证,以评估是否存在默认或弱团体字符串,这可能导致未经授权的访问。
  • 检查安全设置:它会检查SNMP代理的安全配置,例如启用的SNMP版本、SNMP访问控制列表(ACL)等,以查找潜在的安全漏洞和配置问题。

snmp-check提供了一个命令行界面,您可以指定目标设备的IP地址或主机名,并选择要执行的检查任务。它可以为管理员提供有关SNMP配置和安全性的详细报告,以帮助他们评估和改进网络设备的安全性。
请注意,使用snmp-check需要对SNMP协议和相关安全设置有一定的了解,以确保正确和安全地评估设备。此外,您需要获得适当的权限来执行这些检查。
打开终端,执行一下命令:

snmp-check 192.168.100.10 -c public  

这条命令的作用是使用snmp-check工具,使用团体字符串public对目标主机执行SNMP安全性检查。snmp-check工具会尝试使用提供的团体字符串对目标主机进行身份验证,并检查目标主机上的SNMP配置,以发现潜在的安全漏洞和配置问题。
让我来解释一下这个命令:
snmp-check: 这是要执行的命令,它启动了snmp-check工具,用于评估和检查SNMP配置的安全性。
192.168.100.10: 这是目标设备的IP地址,即要进行SNMP安全性检查的远程主机地址。在这个例子中,使用的是本地主机地址192.168.100.10,因此该命令将对本地主机执行SNMP安全性检查。
-c public: 这是命令行选项,其中public是所使用的团体字符串(community string)。在SNMP中,团体字符串类似于密码,用于对SNMP代理进行身份验证和授权。public是一个常见的默认团体字符串,通常被用于进行基本的SNMP查询操作。
这条命令输出的信息较多,本例将进行逐步分析:

  • 首先输出的是枚举工具的运行信息以及获取到的系统信息,包括主机名、操作系统类型、系统架构及计算机所属组等信息。
    在这里插入图片描述

  • 其次输出的是用户账户信息,也就是用户名在这里插入图片描述

  • 接下来是网络信息,如TTL值,接收以及发送的TCP段及数据元等信息在这里插入图片描述

  • 获取网络接口信息,如接口状态、速率、Mac地址,最大传输单元等信息在这里插入图片描述

  • 获取网络接口信息,如接口状态、速率、IP地址和子网掩码在这里插入图片描述

  • 获取路由信息,比如目标地址、下一跳地址、子网掩码和路径长度值在这里插入图片描述

  • 获取监听的TCP端口信息在这里插入图片描述

  • 获取监听UDP端口信息在这里插入图片描述

  • 获取网络服务信息在这里插入图片描述

  • 获取进程信息在这里插入图片描述

  • 获取存储信息在这里插入图片描述

  • 获取文件系统信息在这里插入图片描述

  • 获取设备信息在这里插入图片描述

3、侦察网络

域名查询

Dmitry是一款开源的网络情报收集工具,旨在帮助安全专业人员和渗透测试人员收集目标系统的信息。它提供了多种功能和模块,可以用于执行主机扫描、端口扫描、DNS解析、WHOIS查询、电子邮件收集、网站收集等任务。

以下是Dmitry的一些常见功能:

  1. 主机扫描:Dmitry可以用于执行主机扫描,以发现目标系统的活动主机和网络设备。
  2. 端口扫描:它可以扫描目标系统上的开放端口,以确定可用的服务和应用程序。
  3. DNS解析:通过进行DNS解析,Dmitry可以获取目标域名的IP地址、MX记录和其他相关信息。
  4. WHOIS查询:Dmitry可以查询WHOIS数据库,以获取有关目标域名的注册人、注册商、注册日期等信息。
  5. 电子邮件收集:它可以从目标网站中收集电子邮件地址,用于进一步的信息收集和攻击。
  6. 网站收集:Dmitry可以获取目标网站的子域名、网页标题、HTTP头信息等。

Dmitry是一个强大而灵活的工具,可以在渗透测试、漏洞评估和网络情报收集等场景中使用。然而,请注意,在使用Dmitry进行信息收集时,您应确保遵守法律法规和道德准则,并且仅在合法和授权的范围内使用。
打开终端,执行如下命令

dmitry -wnpb huawei.com

这个命令是用Dmitry工具执行的一种快速信息收集操作,它将对huawei.com域名进行Whois查询、DNS解析和端口扫描等操作,并输出结果到终端。
具体来说,每个选项的作用如下:

  • w: 执行Whois查询,获取域名的注册信息。
  • n: 进行DNS解析,获取域名的IP地址和其他相关信息。
  • p: 对域名进行端口扫描,以发现可用的服务和应用程序。
  • b: 在查询过程中启用用户代理伪装,以使查询看起来像是来自浏览器或其他常见的HTTP客户端。
    在这里插入图片描述
    尽管DMitry能够查看到IP地址或域名信息,但不能够判断出整个网络范围。因为一般的路由器和防火墙并不支持IP地址范围的方式,所有需要使用netmask工具将域名转换成标准的IP地址/子网掩码格式显示,如下所示在这里插入图片描述

路由跟踪

Scapy是一个强大的Python库,用于创建、发送和解析网络数据包。它提供了广泛的功能,可以用于网络封包处理、网络嗅探、网络扫描、协议分析和网络攻击等任务。
以下是Scapy的一些主要特点和功能:

  1. 灵活的数据包构造:Scapy允许您从头开始构建自定义的网络数据包,可以轻松设置各个字段,包括以太网帧、IP头、TCP/UDP头等。
  2. 数据包发送与捕获:Scapy可以发送自定义构建的数据包到网络中,并且能够捕获网络接口上的数据包,以便进一步分析和处理。
  3. 网络嗅探与分析:使用Scapy,您可以监听网络流量,捕获并分析经过网络接口的数据包,探测网络中的主机和服务,甚至还可以进行深度协议分析。
  4. 自动化网络任务:通过编写脚本,您可以利用Scapy执行各种自动化的网络任务,如端口扫描、ARP欺骗、发起DoS攻击等。
  5. 协议支持广泛:Scapy支持常见的网络协议,如TCP、UDP、IP、ICMP、DNS、HTTP等,并且可以扩展以支持其他自定义协议。
  6. 交互式Shell:Scapy提供了一个交互式的命令行界面,允许用户直接在命令行下与数据包进行交互,方便快速地测试和调试。

Scapy是一个功能丰富而灵活的网络工具,广泛应用于网络安全、网络管理和网络研究等领域。它提供了强大的工具来构造和操作网络数据包,使用户能够深入理解和探索网络通信。

  • 打开终端,执行scapy命令启动Scapy工具,结果如下所示
┌──(root㉿kali)-[~]
└─# scapy                                       
INFO: Can't import PyX. Won't be able to use psdump() or pdfdump().
                                      
                     aSPY//YASa       
             apyyyyCY//YCa       |
            sY//YSpcs  scpCY//Pp     | Welcome to Scapy
 ayp ayyyyyyySCP//Pp           syY//C    | Version 2.5.0
 AYAsAYYYYYYYY///Ps              cY//S   |
         pCCCCY//p          cSSps y//Y   | https://github.com/secdev/scapy
         SPPPP///a          pP///AC//Y   |
              A//A            cyPC   | Have fun!
              p///Ac            sC///a   |
              PYCpc           A//A   | Craft packets before they craft
       scccccp///pSP///p          p//Y   | you.
      sY/y  caa           S//P   |                      -- Socrate
       cayCyayP//Ya              pY/Ya   |
        sY/PsYYCc          aC//Yp 
         sc  sccaCY//PCypaapyCP//YSs  
                  spCPY//YPSps    
                       ccaacs         
                                       using IPython 8.5.0
>>>
  • 使用sr()函数实现发送和接收数据包
    从输出信息中可知收到59个数据包,得到10响应,并保留了14个包。
>>> ans,unans=sr(IP(dst="www.huawei.com/30",ttl=(1,6))/TCP())
Begin emission:
Finished sending 24 packets.
**********............................INFO: DNS RR prematured end (ofs=8, len=8)
.INFO: DNS RR prematured end (ofs=8, len=8)
.INFO: DNS RR prematured end (ofs=8, len=8)
.INFO: DNS RR prematured end (ofs=8, len=8)
..INFO: DNS RR prematured end (ofs=8, len=8)
..INFO: DNS RR prematured end (ofs=8, len=8)
.............INFO: DNS RR prematured end (ofs=8, len=8)
.^C
Received 59 packets, got 10 answers, remaining 14 packets
>>> 
  • 以列表形式查看数据包发送情况,执行命令ans.make_table(lambda s,r:(s.dst,s.ttl,r.src))
    得到输出结果
>>> ans.make_table(lambda s,r:(s.dst,s.ttl,r.src))
  112.90.95.64  112.90.95.65  112.90.95.66  112.90.95.67  
1 192.168.100.2 192.168.100.2 192.168.100.2 192.168.100.2 
2 112.90.95.64  112.90.95.65  112.90.95.66  112.90.95.67  
3 -             112.90.95.65  112.90.95.66  -  
  • 使用Scapy查看TCP路由跟踪信息,执行命令res,unans=traceroute(["www.baidu.com","www.kali.org","www.huawei.com"],dport=[80,443],maxttl=20,retry=-2),将输出这三个网站链接所经过的路由地址。
    输出结果如下
>>> res,unans=traceroute(["www.baidu.com","www.kali.org","www.huawei.com"],dport=[80,443],maxttl=20,retry=-2)
Begin emission:
Finished sending 120 packets.
***********************************************************************************************************************Begin emission:
Finished sending 1 packets.
*
Received 120 packets, got 120 answers, remaining 0 packets
   104.18.5.159:tcp443 104.18.5.159:tcp80 112.90.95.68:tcp443 112.90.95.68:tcp80 157.148.69.74:tcp443 157.148.69.74:tcp80 
1  192.168.100.2   11  192.168.100.2   11 192.168.100.2   11  192.168.100.2   11 192.168.100.2   11   192.168.100.2   11  
2  104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
3  104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
4  104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
5  104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
6  104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
7  104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
8  104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
9  104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
10 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
11 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
12 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
13 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
14 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
15 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
16 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
17 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
18 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
19 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
20 104.18.5.159    SA  104.18.5.159    SA 112.90.95.68    SA  112.90.95.68    SA 157.148.69.74   SA   157.148.69.74   SA  
  • 接着执行函数res.graph(target=">/tmp/traceroute.svg"),将以图的形式显示路由跟踪结果,并保存到/tmp文件夹下。
    图片效果如下:
    在这里插入图片描述
  • 19
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

牛逼的路上跑了一半

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值