问题标签 [nmap]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
1 回答
1342 浏览

sockets - 如何正确地映射 websocket 端口?

基于 JavaScript 的 HTML5 应用程序使用 web-socket 端口 10060 与开发服务器通信(服务器 url 为:ws://mydomain.tld:10060)。

但是我有问题:似乎只能从一个本地网络访问开发服务器,而不能通过 websockets 从另一个本地网络访问。我可以从该网络访问:ping、ssh,甚至 html:除了与服务器建立 websocket 连接。

如何正确使用 nmap 和其他实用程序来查看端口是否打开和可访问。我知道如何检查 tcp 端口,但是 websocket 呢,如何正确检查它们?他们有什么不同吗?

0 投票
2 回答
495 浏览

nmap - 可视化具有多个攻击者的黑客/攻击

为了工作,我必须设置一个挑战,我们有 3 名攻击者和 1 名受害者。受害者将运行 Metasploitable 和攻击者 Kali Linux。我需要找到一种方法来(接近)实时可视化正在发生的事情,以便房间里的其他人可以看到发生的事情。

我最感兴趣的是能够看到传入的端口扫描(nmap)和在受害者机器上输入的所有命令。我已经阅读了有关 tty 克隆器和“屏幕”的信息,但是如果攻击者使用 metasploit 打开会话,我也想看看。

基本上我需要的是一个软件解决方案,它可以在一个屏幕上为我提供所有信息。

0 投票
1 回答
4250 浏览

python - Parsing nmap xml report with python

I am trying to extract some elements from the following XML file (trimmed down nmap output):

with the following code:

The idea being to extract the IP, hostname and OS. The output gives me

So the innermost path worked (osfamily), while the others (hostname) failed. What should be the proper call to reach them?

0 投票
2 回答
122 浏览

python - 解释填充字符串

我对 unicode 字符串几乎没有经验。我什至不确定这是否符合标准。

在任何情况下,我都在使用 nmap 并运行:

对着我局域网中的一个盒子。Nmap 在从开放端口返回的几行中生成了一个字符串,但由于其格式,我无法理解很多输出。例如,一个小片段如下所示:

我的第一个想法是需要解码的 URL 编码,但这是不正确的。它看起来几乎像串行通信的填充?任何能够解释如何解释“\x200”或“\x20503”或其他经常出现的人都是“x\20”。

我考虑编写一个小的 Python 脚本来接收整个字符串并转换为 ASCII:

我在正确的轨道上吗?

0 投票
0 回答
641 浏览

python - 使用 Python 从 nmap 获得一致的输出

我正在编写一个 Python 脚本来在插入网络设备时检测它们。我正在使用 nmap。不幸的是,即使我现在没有连接/重新连接主机,nmap 几乎每个循环都会报告不同数量的主机。当主机未断开/连接时,如何在每个循环中获得相同的输出?

扫描 扫描 检测到新设备 10.0.1.41 10.0.1.23

Nmap 于 2013 年 10 月 26 日星期六 00:07:55 完成——在 22.68 秒内扫描了 256 个 IP 地址(19 个主机)

Nmap 在 2013 年 10 月 26 日星期六 00:07:32 完成——在 3.32 秒内扫描了 256 个 IP 地址(18 个主机)

扫描检测到新设备

Nmap 于 2013 年 10 月 26 日星期六 00:08:02 完成——在 6.51 秒内扫描了 256 个 IP 地址(18 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:07:55 完成——在 22.68 秒内扫描了 256 个 IP 地址(19 个主机)

扫描 检测到新设备 10.0.1.23 10.0.1.42

Nmap 于 2013 年 10 月 26 日星期六 00:08:18 完成——在 16.45 秒内扫描了 256 个 IP 地址(最多 20 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:08:02 完成——在 6.51 秒内扫描了 256 个 IP 地址(18 个主机)

扫描检测到新设备 10.0.1.10

Nmap 于 2013 年 10 月 26 日星期六 00:08:30 完成——在 12.19 秒内扫描了 256 个 IP 地址(19 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:08:18 完成——在 16.45 秒内扫描了 256 个 IP 地址(最多 20 个主机)

扫描检测到新设备 10.0.1.23

Nmap 于 2013 年 10 月 26 日星期六 00:08:44 完成——在 14.17 秒内扫描了 256 个 IP 地址(18 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:08:30 完成——在 12.19 秒内扫描了 256 个 IP 地址(19 个主机)

扫描检测到新设备

Nmap 于 2013 年 10 月 26 日星期六 00:08:54 完成——在 9.45 秒内扫描了 256 个 IP 地址(16 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:08:44 完成——在 14.17 秒内扫描了 256 个 IP 地址(18 个主机)

扫描 检测到新设备 10.0.1.23 10.0.1.10 10.0.1.41 10.0.1.22 10.0.1.42

Nmap 于 2013 年 10 月 26 日星期六 00:09:05 完成——在 11.40 秒内扫描了 256 个 IP 地址(21 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:08:54 完成——在 9.45 秒内扫描了 256 个 IP 地址(16 个主机)

扫描检测到新设备

Nmap 于 2013 年 10 月 26 日星期六 00:09:16 完成——在 10.25 秒内扫描了 256 个 IP 地址(19 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:09:05 完成——在 11.40 秒内扫描了 256 个 IP 地址(21 个主机)

扫描检测到新设备 10.0.1.10

Nmap 于 2013 年 10 月 26 日星期六 00:09:26 完成——在 10.42 秒内扫描了 256 个 IP 地址(最多 20 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:09:16 完成——在 10.25 秒内扫描了 256 个 IP 地址(19 个主机)

扫描 检测到新设备 10.0.1.23 10.0.1.21

Nmap 在 2013 年 10 月 26 日星期六 00:09:59 完成——在 32.71 秒内扫描了 256 个 IP 地址(最多 20 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:09:26 完成——在 10.42 秒内扫描了 256 个 IP 地址(最多 20 个主机)

扫描检测到新设备 10.0.1.22

Nmap 于 2013 年 10 月 26 日星期六 00:10:04 完成——在 5.28 秒内扫描了 256 个 IP 地址(18 个主机)

Nmap 在 2013 年 10 月 26 日星期六 00:09:59 完成——在 32.71 秒内扫描了 256 个 IP 地址(最多 20 个主机)

扫描 检测到新设备 10.0.1.10 10.0.1.41 10.0.1.21 10.0.1.42

Nmap 于 2013 年 10 月 26 日星期六 00:10:12 完成——在 8.00 秒内扫描了 256 个 IP 地址(22 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:10:04 完成——在 5.28 秒内扫描了 256 个 IP 地址(18 个主机)

扫描检测到新设备

Nmap 于 2013 年 10 月 26 日星期六 00:10:21 完成——在 8.61 秒内扫描了 256 个 IP 地址(19 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:10:12 完成——在 8.00 秒内扫描了 256 个 IP 地址(22 个主机)

扫描 检测到新设备 10.0.1.10 10.0.1.23

Nmap 于 2013 年 10 月 26 日星期六 00:11:17 完成——在 55.83 秒内扫描了 256 个 IP 地址(21 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:10:21 完成——在 8.61 秒内扫描了 256 个 IP 地址(19 个主机)

扫描 扫描 检测到新设备

Nmap 于 2013 年 10 月 26 日星期六 00:12:41 完成——在 38.61 秒内扫描了 256 个 IP 地址(最多 20 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:12:03 完成——在 45.79 秒内扫描了 256 个 IP 地址(21 个主机)

扫描检测到新设备 10.0.1.23

Nmap 于 2013 年 10 月 26 日星期六 00:12:52 完成——在 11.05 秒内扫描了 256 个 IP 地址(19 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:12:41 完成——在 38.61 秒内扫描了 256 个 IP 地址(最多 20 个主机)

扫描检测到新设备

Nmap 于 2013 年 10 月 26 日星期六 00:13:00 完成——在 7.39 秒内扫描了 256 个 IP 地址(16 个主机)

Nmap 于 2013 年 10 月 26 日星期六 00:12:52 完成——在 11.05 秒内扫描了 256 个 IP 地址(19 个主机)

扫描

0 投票
1 回答
443 浏览

linux - ip更改时通过ping ip检查设备是否在线

假设我有以下情况。我有一个位于本地网络中的 Linux 机器,该机器会定期 ping 网络上其他设备的 IP 地址以确保它们已启动。还假设我知道这些设备的 MAC 地址,这是我在过去某个时候通过 ARP 获得的。现在假设其中一个设备出现故障,当它恢复时,它被分配了一个新的 IP 地址。如何修改我的定期 ping 检查以 ping 新 IP 地址?是的,我知道如果记录存在,我可以检查我的 Linux 机器上的 arp 表以获取新的 IP 地址。但是我有什么保证那个盒子上的arp已经正确更新了?有什么方法可以快速强制我的 Linux 机器上的 arp 表更新并以某种方式找到已知 mac 地址的新 IP 地址?

0 投票
1 回答
506 浏览

perl - 带有 nmap::scanner 的端口服务

我在 perl 上使用 nmap 扫描仪模块在某些主机上执行 nmap。我可以拉出打开的端口,但我也希望能够向端口添加服务,例如 tcp/22 SSH。当我在 linux 机器上运行 nmap 时使用

我使用他们的服务打开了所有端口,但是我也无法更改我的 perl 代码来打印服务。我当前的代码:

我得到的输出是

如果我能获得与端口一起提供的服务,我将非常感激,就像我手动输入命令时出现的那样。

0 投票
1 回答
681 浏览

centos - 端口在本地主机上打开,但远程主机报告关闭端口

我正在尝试在 Centos 上设置一个 pptp 服务器,

我在设置 pptp 时打开端口 1723(pptp 端口)没有问题,并且我进行了 nmap 扫描以确认它已打开,但是当我远程 nmap 服务器时,它甚至没有列出端口 1723,我假设该端口1723 不可访问

有什么我想念的吗,忘记了

ps,我是第一次设置,所以我是菜鸟,请原谅任何错误或误解,请不要投反对票,我真的需要帮助,显然在 serverfault 上发帖也是这个话题......

在@Calvin 之后更新

谢谢你的信息回复,你知道我可以检查它被阻止的地方吗???

0 投票
2 回答
31 浏览

perl - Perl 添加值而不是字符

我正在运行一个 perl 脚本来扫描多个主机。当我放入一台主机时

它运行良好,但是当我尝试通过解析带有主机列表的文件来添加变量值时

该程序只是假设 $host 作为字符,有没有办法解决这个问题?我使用 nmap::scanner 作为我的模块。

谢谢

0 投票
1 回答
759 浏览

fingerprint - 使用nmap时如何猜测最可能的操作系统并解释它

我正在使用nmap -O并得到以下结果:

如何在这台扫描的计算机上找到最有可能的操作系统。我如何解释这个结果,哪些是支持和反对这个猜测的指标。