- 参数:
使用方法: fping [选项] [目标...]
-a显示是活着的目标
-A 显示目标地址
-b n 大量 ping 数据要发送,以字节为单位 (默认 56)
-B f 将指数退避算法因子设置为 f
-c n 的计数的 ping 命令发送到每个目标 (默认为 1)
-C n-c,相同报告结果在冗长的格式
-D 打印前每个输出行的时间戳
-e 显示经过的时间上返回数据包
-f 文件读取列表中的目标是从一个文件 (-意味着 stdin) (仅当没有-g 指定)
-g 生成目标列表 (仅当没有-f 指定)
(指定的开始和结束 IP 在目标列表中,或提供一个 IP 子网掩码)
(如: fping-g 192.168.1.0 192.168.1.255 或 fping-g 192.168.1.0/24)
-H n 设置 IP TTL (生存时间跃点)
-i n (在毫秒的时间内) 发送 ping 数据包之间的间隔 (默认为 25)
-我如果将绑定到特定的接口
-l 循环永远发送 ping 信号
-m ping 目标主机上的多个接口
-n 显示目标的名称 (-d 是等效)
-O n 设置的服务 (tos) 标志类型的 ICMP 数据包
-p n 间隔 ping 数据包到一个目标 (在毫秒的时间内)
(在循环和计数模式,默认值 1000年)
-q 安静 (不显示每个目标/每-平结果)
-Q n-q,相同但显示摘要每隔 n 秒钟
-r n 试次数 (默认 3)
-s 打印最终统计
-S 地址设置源地址
-t n 个人目标初始超时 (以毫秒的时间内) (默认 500)
-T n 忽略 (为了兼容 fping 2.4)
-u 显示是遥不可及的目标
-v 显示版本
要检查 (如果没有-f 指定) 的目标的目标列表
- 实例:
1.扫描局域网里面的ip地址:fping -a -g 起始ip 结束ip
==>扫描这个局域网里面的ip(192.168.169.1~192.168.169.255)
方式一:
fping -a -g 192.168.169.1 192.168.169.254
解释:-a 存活地址 -g指定的开始和结束 IP 或 指定 IP 子网掩码(192.168.169.0/24)
方式二:
fping -a -g 192.168.169.0/24
得到ip后你可以先尝试一下:(99%失败,偶尔也会成功哦~后面会深入讲的)
- Windows:telnet ip地址
- Linux系列:ssh [email protected]地址
★Kali信息收集~★7.FPing :ip段扫描
时间: 2024-10-26 10:44:27
★Kali信息收集~★7.FPing :ip段扫描的相关文章
★Kali信息收集★8.Nmap :端口扫描
★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子
Kali信息收集系列:(都是我以前的笔记整理了一下,就没加水印,习惯就好)
好几天没发微信公众号了,今天一起发下.(最近有点事情) 前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就当看笑话看看吧 不知道的就长点见识,知道了就笑笑~~~~~~~~ 下周起继续更新专业知识~~ 请容忍我偶尔开个安全的小差~~~(*^__^*) ~~~ —————————————————————————————— ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblo
★Kali信息收集~★6.Dmitry:汇总收集
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 3. 从Netcraft.com获取主机信息 4. 子域名 5. 域名中包含的邮件地址 尽管这些信息可以在Kali中通过多种工具获取,但是使用DMitry可以将收集的信息保存在一个文件中,方便查看. 参数: 常用: 获取 whois ,ip,主机信息,子域名,电子邮件 子域名和电子邮箱依赖谷歌搜
kali信息收集之域名查询
一:域名查询工具DMitry DMitry工具是用来查询IP或域名WHOIS信息的. WHOIS是用来查询域名是否已经被注册及已经注册域名的详细信息的数据库(如域名所有人和域名注册商) . 使用该工具可以查到域名的注册商和过期时间等,是一个一体化的信息收集工具. 它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 3. 从Netcraft.com获取主机信息 4. 针对目标主机查询子域名 5. 目标主机域名中包含的邮件地址 使用: 列出帮助信息:dmitry –help
网络信息收集之--Fluxay(流光)密码扫描
[实验目的] 1)掌握Fluxay(流光)密码扫描的原理 [实验原理] 漏洞扫描器的工作原理: 网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答.通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行).在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在.此外,通过模拟黑客的进攻手法,
网络安全-主动信息收集篇第二章SNMP扫描
SNMP扫描: snmp在中大型企业中可以用来做网络管理和网络监控的使用,当开启了snmp简单网络管理后,那么客户机就可以通过这个协议向该设备发送snmp协议内容可以轻松查询到目标主机的相关信息. 以我这台虚拟机xp为例安装snmp协议: 需要准备的是安装系统时的安装包,将其挂载到电脑上,能够在光盘i386目录下找到snmp安装文件. 当然我这里D盘是光驱 进入控制面板的添加和删除软件,点击添加.删除windows组件选择管理和监视工具,进入安装. 添加完成后进入服务,找到snmp server
进击的Kali -->; 信息收集
whois 当你知道目标的域名,首先要做的就是通过Whois数据库查询域名的注册信息,Whois提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等 其中也包括DNS服务器的信息 (DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器.DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名. ) 输入要查询的域名 whois
★Kali信息收集~2.Whois :域名信息
?Web地址:http://whois.chinaz.com/ | http://www.whois.net/ 软件参数:whois ? ? ?常用命令:whois 域名 (重点看whois server和Referral URL) ? ?
★Kali信息收集~ 5.The Harvester:邮箱挖掘器
官网:http://www.edge-security.com 安装:apt-get install theHarvester 运行:终端输入 theharvester (小写) 用法+参数:(返回邮箱+子域名) 最常见用法:theharvester -d 域名|公司名 -b 搜索来源(google,bing,pgp,linkedin等) 不是每次都有结果的淡定点