局域网IP查询

1.linux局域网ip查询

nmap -sP 192.168.1.0/24  查询192.168.1段内可ping通的所有ip并打印到屏幕上,还有很多参数,具体如下:

局域网IP查询_第1张图片

-iL :从主机/网络列表中输入

-iR :选择随机目标

--exclude :排除主机/网络

--excludefile :从文件中排除列表

HOST DISCOVERY:

-sL:列表扫描 - 仅列出要扫描的目标

-sP:Ping扫描 - 不要进一步确定主机是否在线

-P0:将所有主机视为在线 - 跳过主机发现

-PS / PA / PU [portlist]:指定端口的TCP SYN / ACK或UDP发现探测

-PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探测

-n / -R:永远不要做DNS解析/始终解析[缺省:有时解析] 

SCAN技术:

-sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描

-sN / sF / sX:TCP Null,FIN和Xmas扫描

- -scanflags :自定义TCP扫描标志

-sI :idlescan 

-sO:IP协议扫描

-b :FTP反弹扫描

端口规范和扫描顺序:-p 

<端口范围>:仅扫描指定的端口

例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080

-F:快速 - 仅扫描nmap-services文件中列出的端口)

-r:连续扫描端口 - 不随机化

服务/版本检测:

-sV:探测器打开端口以确定服务/版本信息 - 

颠覆光源:限制为最可能的探测以便更快识别

--version-all:尝试每个探测器进行版本检测

--version-trace:显示详细版本扫描活动(用于调试)

操作系统检测:

-O:启用操作系统检测

--osscan-限制:限制操作系统检测到有前途的目标

--osscan-guess:更加积极地猜测操作系统

时序和性能:

-T [0-6]:设置时序模板(越快越快)

--min-hostgroup / max-hostgroup :并行主机扫描组大小

--min-parallelism / max-parallelism :探测器并行化

--min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout :指定

探测往返时间。

--host-timeout :在此长时间后放弃目标

- 扫描延迟/ - 最大扫描延迟:调整探头之间的延迟

防火墙/ IDS泄露和防范:

-f; --mtu :片段数据包(可选w /给定MTU)

-D :用诱饵隐藏扫描

-S :欺骗源地址

-e :使用指定的接口

-g / - source-port

--data-length :将随机数据附加到发送的数据包

--ttl :设置IP生存时间字段

--spoof-mac

OUTPUT:

-oN / -oX / -oS / -oG :输出扫描分别以正常的XML,s |

和Grepable格式显示给定的文件名。

-oA :一次输出三种主要格式

-v:提高详细程度(使用两次以获得更多效果)

-d [level]:设置或增加调试级别(最多9个有意义)-- 

packet-trace :显示所有发送和接收的数据包

--iflist:打印主机接口和路由(用于调试)

--append-output:附加到而不是clobber指定的输出文件

--resume :恢复中止扫描

--stylesheet :XSL样式表将XML输出转换为HTML 

--no-stylesheet:防止Nmap从关联带有XML输出的XSL样式表

MISC:

-6:启用IPv6扫描

-A:启用操作系统检测和版本检测

--datadir :指定自定义Nmap数据文件位置

--send-eth / - send-ip:使用原始以太网帧或IP数据包发送数据包

--privileged:假定用户具有完全特权

-V:打印版本号

-h:打印此帮助摘要页面

2.windows ip查询

    命令行下执行 arp -a  

局域网IP查询_第2张图片

也可以使用Netscan.Chs软件查询

你可能感兴趣的:(工具)