Questions tagged «nmap»

Nmap(“网络映射器”)是用于网络探索和安全审核的开源工具。


4
为什么ping成功但nmap失败?
此问题已从Information Security Stack Exchange 迁移,因为可以在“超级用户”上回答。 迁移 5年前。 简单的ping成功后,为什么Nmap会报告“主机似乎掉线”? me@computer:~$ ping 123.45.67.89 PING 123.45.67.89 (123.45.67.89) 56(84) bytes of data. 64 bytes from 123.45.67.89: icmp_req=1 ttl=45 time=91.1 ms 64 bytes from 123.45.67.89: icmp_req=2 ttl=45 time=102 ms 64 bytes from 123.45.67.89: icmp_req=3 ttl=45 time=100 ms ^C --- 123.45.67.894 ping statistics --- 3 packets …
21 nmap 

1
为什么“ nc -l xxxx”没有打开端口?
我正在尝试让netcat在端口4444上进行侦听,但似乎无法正常工作。我正在检查是否使用nmap打开了端口,但是它没有接好它,我也不知道为什么。我已经尝试了各种端口,没有任何喜悦。 这是我的终端机的副本,因此您可以看到我在做什么和尝试过的事情: #iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination # nmap localhost -p 4444 Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-07-31 16:37 BST Nmap scan report for …
15 linux  port  nmap  netcat 

4
在专用网络上查找计算机名称(使用nmap?)
在局域网上,我想使用跨平台程序找出所有连接计算机的名称,最好是nmap。我知道我能做到 nmap -sn xxx.xxx.xxx.xxx/24 (其中xxx.xxx.xxx.xxx是本地IP地址)查找已启动的主机,但如何找到计算机的主机名?他们用我能用nmap找到的方式广播这个吗? 更新: 看起来像愤怒的IP扫描仪可以做到这一点。它是如何做到的?我可以用nmap复制它吗?
10 networking  nmap 

1
如何轻松确定哪些出站端口未被防火墙阻止
我在有关端口的限制性相当严格的防火墙后面,该防火墙可用于外部连接。我也在远程设备上运行服务,我想连接到它。 问题是,我无法找到可以访问的端口,所以我不知道可以在哪里绑定服务。(给定机器上已经使用了典型的非限制端口,例如80和443)。 我试图nmap -sS在防火墙后面运行,以扫描第二台计算机上的所有TCP端口和Wireshark,以确定我收到的SYN,但是我可以看到误报(当​​我netcat在给定端口上侦听并尝试连接时,它会失败)。 有没有可以满足我目的的工具?
10 firewall  nmap 

3
通过LAN上的MAC地址查找IP地址
我想在我的以太网上查找一个MAC地址,并找到那台机器的IP。我应该使用哪个应用程序发出什么命令? 编辑:我尝试过:fping -g 195.88.88.0/24 | arp -a | grep 4C:12:10:11:35:B4但这不起作用(我用自己的MAC检查是否可以找到)
10 ethernet  nmap 


1
使用NMAP无法在网络中检测到我的Android手机
我想找到使用我的WiFi连接的所有设备。 我用了: nmap -vv -sP 192.168.1.1-100 我可以找到我的本地PC和路由器,但是我无法使用此命令检测到我的Android手机。 网络: 192.168.1.20 router 192.168.1.34 local pc 192.168.1.33 Android phone NMAP: user@Internetcafe-PC12:~$ nmap -vv -sP 192.168.1.1-100 Starting Nmap 5.21 ( http://nmap.org ) at 2017-06-25 12:40 IST Initiating Ping Scan at 12:40 Scanning 100 hosts [2 ports/host] Completed Ping Scan at 12:40, 2.71s elapsed (100 …

2
使用带有-sT选项的nmap始终将imap和pop3端口显示为已打开
我nmap在OS X上安装使用brew。 我开始测试它,发生了一些奇怪的事情。每次我使用nmap该选项时-sT,它总是将端口110,143,993和995显示为已打开。我检查了我的电脑,正在寻找正在侦听该端口的进程,但我找不到它们。我试过与其他计算机和不同的服务器,它仍然显示我打开了端口。 $ sudo nmap -sT localhost Starting Nmap 7.12 ( https://nmap.org ) at 2016-07-27 11:24 EDT Nmap scan report for localhost (127.0.0.1) Host is up (0.0012s latency). Other addresses for localhost (not scanned): ::1 Not shown: 499 filtered ports, 495 closed ports PORT STATE SERVICE 80/tcp open http …
2 nmap 

1
我们如何再次打开过滤后的端口?
我在2200端口上通过SSH从服务器获得root访问权限,但是,最近我无法连接到它,因此在通过nmap检查后,端口被管理员或某人过滤。 Host is up (0.011s latency). PORT STATE SERVICE 2200/tcp filtered ici 我在该服务器上有一个php shell;检查后 passwd 数字我的root用户仍然在那里,所以问题是如何再次连接到服务器? p.s:过滤后,绑定端口和后端连接将无法正常工作!
1 ssh  nmap  ports 

3
NMAP看到开放端口,但netstat不会在其上显示侦听器
我只是用zenmap远程扫描我的电脑,看到一些与我提供的任何服务无关的开放端口。 编辑的端口列表: PORT STATE SERVICE 32/tcp filtered unknown 406/tcp filtered imsp 1277/tcp filtered miva-mqs 2920/tcp filtered roboeda 3580/tcp filtered nati-svrloc 5440/tcp filtered unknown 6510/tcp filtered mcer-port 7019/tcp filtered unknown 8200/tcp filtered trivnet1 32776/tcp filtered sometimes-rpc15 我运行时没有显示这些端口 netstat -abno | FINDSTR LISTENING 我的操作系统甚至不知道的端口怎样才能打开,除了处于关闭状态之外什么都没有?nmap如何看到这些端口?
1 windows  port  nmap 

1
Nmap不使用参数中提供的脚本
我在Kali Linux下运行,我正在尝试在实验室中对主机运行脚本。我输入的命令和输出是: root@kali-vm:~# nmap --script smb-enum-users.nse -p445 192.168.1.1 Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-14 22:19 GMT mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for 192.168.1.1 Host is up (0.00067s latency). PORT …
1 linux  nmap 

2
Kali Linux 2.0 Nmap工具
我正在学习使用Kali Linux使用nmap命令扫描在线网络。这里的基本命令是nmap -sS / 24。 我对这个nmap命令有疑问: 在我家里,我有2台路由器 +第一个路由器有Ipv4:192.168.1.1 +第二个路由器有Ipv4:192.168.15.1 我们假设我无法连接到第二个路由器,因为我不知道密码是什么。但是,如果我想知道第二个路由器的ipv4地址(或默认网关)是什么,我应该在Kali Linux中使用什么命令?或者这样做是不可能的?
linux  nmap 
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.