使用 Python 查看局域網內存活主機


1 安裝

(如果誤用了 pip insatll nmap的話,要先 pip uninstall nmap)

 

pip install python-nmap

Nmap 是一款用於網絡發現和安全審計的網絡安全工具,可以檢測目標主機是否在線、端口開放情況、偵測運行的服務類型及版本信息、偵測操作系統與設備類型等信息。

2 win10下 安裝

登錄 Nmap 官網下載頁面 下載相應版本安裝即可。然后安裝到D:\Nmap。

3 直接用nmap掃一下

nmap -sn -PE 192.168.0-1.1-3  

   掃描192.168.0.1至192.168.0.3和192.168.1.1至192.168.1.3網段中有無存活主機(-sn表示ping  -PE表示ICMP echo)

(注意坑,網段中是可以有0-255的,包括了0和255,但是在主機位他的最大范圍只能寫1-254,不能包括0和255,這兩個默認已經被占用的。

也就是可以寫:nmap -sn -PE 192.168.0-255.1-254)

掃描網段內開放445端口的主機(-sV查看服務及信息,-p端口 ,-T 0-5,5的速度快,-oA輸入位置和文件名

nmap -sV -p 445 -T4   192.168.0.1-2  -oA   /web

4 用python執行命令 查找局域網中開放445的主機(保存為文件)

#coding=utf8
import nmap,json,os

nmScan = nmap.PortScanner()
result =  (nmScan.scan(hosts='192.168.0-255.1-254', arguments='-p 445 -T4'))
# 縮進4空格,中文字符不轉義成Unicode
outstr = json.dumps(result, indent=4, ensure_ascii=False)
with open('nmapresult2del.txt','w') as f:
    f.write(outstr)

5 其他

查找共享:(當然,可以用net view \\指定ip  命令查找共享)

nmap --script smb-enum-shares -p139,445 -T4 -Pn 192.168.9.198-199

nmap --script=smb-enum* --script-args=unsafe=1 -T5 192.168.9.198-199

nmap --script smb-vuln* -p139,445 -T4 -Pn 192.168.9.198-199

nmap -script smb-brute 192.168.9.199

 

補充:-sS不用三次握手,速度快,如:

nmap -sS  192.168.9.198-199   -p T:139,445  -oA  web

 

 

參考:https://blog.csdn.net/weixin_37272286/article/details/80150886

https://blog.csdn.net/cynthrial/article/details/88309891

https://blog.csdn.net/frostdomain/article/details/55211561

https://www.cnblogs.com/zjdyl/p/4183239.html

https://www.cnblogs.com/h4ck0ne/p/5154683.html

https://www.cnblogs.com/nul1/p/11384301.html

https://blog.csdn.net/shuryuu/article/details/105528565

https://blog.csdn.net/fanren224/article/details/79693756

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM