nmap端口扫描
sudo nmap -sT --min-rate 10000 -p- 192.168.10.120 //-sT代表TCP,-sU代表UDP 最小速率10000,-p- 代表全端口扫描
sudo nmap -sV -O -sT -p25,80,110 192.168.10.120 //-sV 表示探测服务版本信息,-O 表示进行操作系统检测(一个有趣的事情,当时-p后面的端口加了俩个80端口,然后namp的warning提示我,怎么不集中注意力。点杯咖啡喝吧)
sudo nmap --script=vuln -p25,80,110 192.168.10.120 // nmap漏洞脚本扫描
nc端口扫描
nc.traditional -vv -z 192.168.10.120 1-110 2>&1 | grep open //选项-vv表示使用详细模式并显示更多信息,-z表示使用扫描模式而不连接
bash命令伪设备端口扫描
for i in {1..65535};do (echo < /dev/tcp/192.168.10.120/$i) &>/dev/null && printf "The Open Port is: %d" "$i" || printf".";done
主机发现
linux终端命令:
for i in {1..254};do ping -c 1 -W 1 192.168.10.$i | grep from;done
windows cmd命令:
FOR /L %i IN (1,1,254) DO ping -w 1000 -n 1 192.168.10.%i | FIND "TTL"