首先安裝nmap庫:
sudo apt-get install nmap
route|grep -i default|awk ''
這是我的閘道器ip:
:~$ route|grep -i default|awk ''
閘道器ip: 10.20.0.1
nmap -sp 192.168.1.2-255|grep -i 'report for'|awk ''|cat -n
其中ip位址的查詢範圍必須於當前本機的閘道器位址處於同乙個網段。
nmap -sp 引數要求 nmap對指定 ip 範圍內的所有位址進行 ping 掃瞄,列出響應的主機。
如果把查詢範圍變為從192.168.1.1到192.168.1.255,這樣查詢結果中就包含了路由器。
這是我區域網上的裝置:
:~$ nmap -sp 10.20.0.1-255|grep -i 'report for'|awk ''|cat -n
1 10.20.0.1
2 10.20.0.8
3 10.20.0.100
4 10.20.0.102
5 10.20.0.103
6 10.20.0.106
7 10.20.0.109
8 10.20.0.110
9 10.20.0.111
10 10.20.0.113
11 10.20.0.200
檢視區域網的所有IP
檢視區域網ip 已知兩種方式一種是cmd命令,另一種是第三方軟體。第一種cmd視窗方式 通過以下命令獲取所有ip儲存到d盤下pinglog.txt檔案中 注意 提前建立好檔案 for l i in 1,1,254 do ping n 1 w 30 192.168.9.i d pinglog.txt ...
檢視區域網的所有IP
檢視區域網ip 已知兩種方式一種是cmd命令,另一種是第三方軟體。第一種cmd視窗方式 通過以下命令獲取所有ip儲存到d盤下pinglog.txt檔案中 注意 提前建立好檔案 for l i in 1,1,254 do ping n 1 w 30 192.168.9.i d pinglog.txt ...
區域網中的反擊
這個假期沒有著急回家,大多數時間在外面,年輕的時候應該多跑跑 住在外面,晚上忽然網速變慢。忽然反應過來,可能被p2p了,開啟防火牆看看,果然 隨便翻了下工具包,找到乙個maxhijack,來看看說明 使用說明 1.設定網絡卡,閘道器ip,本地ip 2.下行劫持 例如本機為192.168.3.3 目標...