linux系统使用nmap进行伪装(随机ip)扫描192.168.40.0/24网段的命令,要求源端口后两位使用38,且能显示目标操作系统和开放端口的指纹信息
时间: 2024-09-24 16:08:19 浏览: 60
端口扫描工具Nmap安装包 Win764位以上可用.rar
在Linux系统中,使用nmap进行伪装并随机IP扫描192.168.40.0/24网段,同时显示目标操作系统和开放端口的指纹信息,你可以使用以下命令行:
```bash
nmap -sn -Pn -p <port range>,38,39 --script os-fingerprint,openports -spoofed-source-ip <random IP> 192.168.40.0/24
```
这里解释一下各个选项:
- `-sn`:执行ping扫描,不尝试建立连接,适合探测网络是否可达。
- `-Pn`:忽略系统路由信息,直接发送ICMP包,隐藏源IP。
- `-p <port range>`:指定扫描的目标端口号范围。例如,如果你只想检查TCP的常用服务端口,可以填写`1-1000`或其他你需要的范围。
- `38,39`:指定了后两位为38的源端口,这里是举例,可以根据需要更改。
- `--script os-fingerprint,openports`:启用两个脚本模块,os-fingerprint用于识别目标的操作系统,openports用于获取开放端口列表。
- `-spoofed-source-ip <random IP>`:设置源IP地址为随机值,通常你需要提供一个随机的IP地址作为伪装。
- `192.168.40.0/24`:扫描的目标网段。
执行这个命令前,你需要先生成一个随机IP,可以用`ifconfig`或`ip`命令查看你的设备IP,然后手动创建一个随机值,或者用一些工具如`python -c 'import random; print(random.randint(0, 255))' * 4`生成一个临时随机IP。
阅读全文