# 主机扫描 **Repository Path**: Liao602/host-scanning ## Basic Information - **Project Name**: 主机扫描 - **Description**: 主机扫描学习分享 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-11-25 - **Last Updated**: 2025-12-08 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 主机扫描 #### 介绍 一个专注于主机安全扫描的开源项目,提供高效的漏洞检测与风险管理方案,帮助开发者和企业快速识别并解决安全问题。 #### 复现学习时的一些情景 先ifconfig看自己ip ![输入图片说明](image2.png) 再使用nmap指令扫描整个子网 ![输入图片说明](image.png) 接着用nmap来扫描目标主机和端口上运行的软件的版本 ![输入图片说明](image3.png) 可以发现21端口ftp的版本号为vsftpd 2.3.4 已知这个版本有笑脸漏洞 接着用瑞士军刀(NetCat)连接靶机的21端口(pass可随便输入,但user中需含有:)) ![输入图片说明](image4.png) 接着使用nmap扫描6200端口,观察端口开放情况 ![输入图片说明](image5.png) 可以发现端口已经开放 另外打开一个终端,使用root通过netcat接入靶机的6200端口,输入指令whoami即可查看当前页面 #### 一些常用指令分享 1)扫描单一的一个主机,命令如下: #nmap 192.168.1.2 2)扫描整个子网,命令如下: #nmap 192.168.1.0/24 3)扫描多个目标,命令如下: #nmap 192.168.1.2,192.168.1.5 4)扫描一个范围内的目标,如下: #nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机) 5)如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下: #nmap -iL target.txt 6)如果你想看到你扫描的所有主机的列表,用以下命令: #nmap -sL 192.168.1.1/24 7)扫描除过某一个ip外的所有子网主机,命令: #nmap192.168.1.1/24-exclude192.168.1.1 8)扫描除过某一个文件中的ip外的子网主机命令 #nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件将会从扫描的主机中排除) 9)扫描特定主机上的80,21,23端口,命令如下 #nmap-p80,21,23192.168.1.1 10)PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的.它不是用来发现是否开放端口的.PING扫描需要ROOT权限,如果用户没有ROOT权限,PING扫描将会使用connect()调用. #nmap-sP192.168.1.1 11)版本检测是用来扫描目标主机和端口上运行的软件的版本.它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口,不过它需要从开放的端口获取信息来判断软件的版本.使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口. #nmap-sV192.168.1.1 12)Idlescan是一种先进的扫描技术,它不是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包. #nmap-sL192.168.1.6192.168.1.1 13)查找某ip存在的网站 #nmap -p80 --script http-auth-finder 192.168.126.131