滲透測試命令系列之 - netdiscover

root@kali:~# netdiscover -h
Netdiscover 0.3-pre-beta7 [Active/passive arp reconnaissance tool]
Written by: Jaime Penalba [email protected]

Usage: netdiscover [-i device] [-r range | -l file | -p] [-m file] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-c]

-i device: 指定網絡設備的接口
-r range: 指定網絡掃描的範圍
-l file: 指定掃描範圍列表文件
-p passive mode: 使用被動掃描的方式,不發送任何數據
-m file: 掃描已知 mac 地址和主機名的電腦列表
-F filter: 指定 pcap 篩選器表達式(默認:“arp”)
-s time: 每個 arp 請求之間的睡眠時間(毫秒)
-n node: 使用八字節的形式掃描(2 - 253)
-c count: 發送 arp 請求的時間次數
-f: 使用主動模式的掃描
-d: 忽略配置文件
-S: 啓用每個 arp 請求之間抑制的睡眠時間
-P: 打印結果
-N: 不打印頭。只有啓用- p時有效。
-L: 將捕獲的信息輸出(-P),並繼續進行掃描

如果- r - l和- p不啓用,netdiscover將掃描常見的局域網地址。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章