与Nmap相关的问题,Nmap是一种用于网络探索或安全审计的免费开源实用程序。
Nmap - RTTVAR 已增长至 2.3 秒以上,减少至 2.0
我有一个脚本,用于构建 icinga2 的配置。网络很大,多个/13就很大。当我运行脚本时,我不断收到 RTTVAR 已增长到超过 2.3 秒,减少 t...
与 IPv4 一起使用时出现奇怪的错误“(22 - '无效参数')”
我有“(22 - '无效参数')使用nmap。 我用谷歌搜索到了这里,但是当我使用 IPv4 时遇到这个错误时,它谈论了 IPv6,并且没有提到 IPv4,所以为什么我会得到这个......
Nmap – 从一系列 IP 范围中随机抽取样本 - 是否可以组合 -iR 和 -iL?
我有一长串 IP 地址范围。有没有办法使用 nmap 的 –iR 或类似的方法从一系列地址中抽取随机样本。例如,类似: nmap -iL ip_ranges -iR 10...
在 Zenmap 7.93 NSOCK 错误上运行的 NMAP ssl_init_helper OpenSSL 旧提供程序无法加载
我安装了最新版本的Zenmap 7.93,它在Windows 11上调用Nmap。 我还安装了最新版本的 OpenSSL 1.1.1.q。 然而,当我启动 Zenmap 并进行密集扫描时: 嗯……
我正在尝试使用 nmap 扫描大量域名。我使用了以下命令: Nmap -PN -p443 -sS -T5 -oX out.xml -iL in.csv 我收到以下警告: 警告:xx.xx.xx.xx 给您...
我似乎无法让 nmap 强力工作。我用 nmap 进行了扫描,它告诉我有一个开放的 http 端口。但这只是一个例子,我从来没有让它工作过。无论如何,我运行这个脚本:...
环境- Centos 7,nmap 6.40 目前,我正在尝试通过 nmap 命令实用程序获取几个 IP 列表的 MAC/HW 地址,并且使用 root 用户它可以完美地工作。 作为根用户 nmap -sP -PE -iL 环境- Centos 7,nmap 6.40 目前我正在尝试通过 nmap 命令实用程序获取几个 IP 列表的 MAC/HW 地址,并且在 root 用户下它工作得很好。 作为 root 用户 nmap -sP -PE -iL <list-of-IPs> Starting Nmap 6.40 ( http://nmap.org ) at 2018-06-19 07:05 EDT Nmap scan report for 192.168.xx.xx Host is up (0.0015s latency). MAC Address: XX:XX:XX:XX:XX:XX 作为非 root 用户 nmap -sP -PE -iL <list-of-IPs> Warning: You are not root -- using TCP pingscan rather than ICMP Starting Nmap 6.40 ( http://nmap.org ) at 2018-06-19 07:19 EDT Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn Nmap done: 1 IP address (0 hosts up) scanned in 2.01 seconds 请求您的建议/帮助如何通过普通用户实现相同的目标。 谢谢 Nmap 必须以 root 身份运行才能检索此信息。幸运的是,Linux 系统上还有其他 MAC 地址信息来源:系统的 ARP 表。尝试联系 IP 地址(使用 Nmap 或其他一些工具,如 ping)后,运行 arp -n 打印 IP 到 MAC 地址映射表。 可以以非 root 用户身份运行 nmap。 这个 Wiki 很好地描述了如何设置一切以作为非特权用户运行它。链接的教程还针对 Ubuntu 和 Red Hat 系统描述了这一点,这应该对您有好处,因为您使用的是 CentOS。 我认为牢记此安全警告很重要: 警告:这很危险。 Nmap 脚本引擎 (NSE) 允许脚本嗅探网络、更改防火墙规则和接口配置或利用本地主机上的漏洞。聪明人有可能使用 Nmap 和 NSE 升级到完全 root 权限,尤其是在能力提升的情况下。如果您不了解这些风险,请不要这样做。 维基百科总结: 1.限制对某些组的访问,例如 adm。确保使用正确的 nmap 位置。就我而言,这是/usr/bin/nmap: sudo chgrp adm /usr/bin/nmap sudo chmod 750 /usr/bin/nmap 2.确保安装了 setcap 命令(有关功能的更多信息请参见此处): sudo yum install libcap 3.现在,设置功能。再次确保使用正确的位置。 sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip /usr/bin/nmap 4.最后,您可以以非特权用户身份运行 nmap。但是,您必须明确定义您想要这样做。您可以将其定义为 nmap 的参数 nmap --privileged -sP -PE -iL <list-of-IPs> 或作为环境变量: export NMAP_PRIVILEGED="" 编辑:我不完全知道为什么这个答案被否决,因为这是这个问题的一个可能的答案(尽管这个问题当然更适合超级用户或 Unix & Linux Stack Exchange)。我在下面添加了带有和不带有 --privileged 的我自己系统的结果: $ nmap -sP -PE 192.168.0.1 Warning: You are not root -- using TCP pingscan rather than ICMP Starting Nmap 7.60 ( https://nmap.org ) at 2018-06-20 08:52 CEST Nmap scan report for <HOST NAME> (192.168.0.1) Host is up (0.0011s latency). Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds $ nmap --privileged -sP -PE 192.168.0.1 Starting Nmap 7.60 ( https://nmap.org ) at 2018-06-20 08:52 CEST Nmap scan report for <HOST NAME> (192.168.0.1) Host is up (0.0014s latency). MAC Address: XX:XX:XX:XX:XX:XX (<MANUFACTURER NAME>) Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds
在 Linux 上使用 Nmap 命令从 Mac 地址获取 IP? [已关闭]
鉴于以下 Nmap 输出,如何提取与特定 MAC 地址匹配的 IP 地址? 10.0.0.2 的 Nmap 扫描报告 主机已启动(0.0011 秒延迟)。 MAC 地址:00:02:CF:E2:52:4E (
我正在尝试使用 nmap 在 Windows 计算机上扫描 smb 端口(445),它不断显示该端口已被过滤,但在使用 -sF 标志后,我设法得到该端口已打开,但未运行。 ..
我正在尝试使用 nmap 在 Windows 计算机上扫描 smb 端口(445),它不断显示该端口已被过滤,但在使用 -sF 标志后,我设法得到该端口已打开,但未运行。 ..
当我使用变量将 IP 网络传递给 nmap 来简化常规任务时,出于某种原因,nmap 不会解释最后一个子网掩码的 /XX。 这是变量(它们是
Linux 上有没有什么方法可以详细分析进出进程的网络流量。详细分析是指tcpdump、wireshark提供的数据。
我正在尝试学习nmap。我正在运行多个主机发现命令。具有-PR、-PU、-PE、-PP、-PM、-PS、-PA。全部带有 -sn 标志。我打开了 Wireshark,我看到每个命令...
我正在尝试维护用户在文本框中给出的子网中的 IP 地址列表,然后使用最多 50 个线程同时对它们进行 nmap,并在完成后立即显示每个 IP 的结果...
现在我的目标是扫描单个IP并仅获取以逗号分隔的单行打印的开放端口。 下面的代码执行此操作,但它在末尾注入 % 。 目标是提取端口 n...
现在我的目标是扫描单个IP并仅获取以逗号分隔的单行打印的开放端口。 下面的代码做到了这一点,但它在最后注入了 % 目标是实现端口号...
我目前正在使用 nmap3 python 库编写自动化脚本,但我一直在从嵌套字典中提取值,其想法是提取与...
我尝试使用 Python 自动化 NMAP 端口扫描。当我执行脚本时,除了端口的版本之外,一切都很顺利。 这是代码: 导入nmap nm = nmap.PortScanner() 焦油...
我正在尝试开发一个用于网络扫描的Python脚本。但是,在执行时,我遇到了一个问题:终端除了调试消息之外不显示任何输出。这是