nbtscan

      最后更新:2021-08-20 11:14:48 手机定位技术交流文章

      互联网搜索引擎nbtscan是一个扫描WINDOWS网络NetBIOS信息的小工具,2005年11月23日发布。NBTSCAN身材娇小,简单快速。但只能用于局域网,可以显示IP,主机名,用户名称和MAC地址等等。



      nbtscan


      性质

      互联网搜索引擎



      发布时间

      2005年11月23日


      应用于-

      局域网


      目录

      1使用帮助

      2查找主机

      3使用范例

      折叠编辑本段使用帮助

      nbtscan.exe -v


      Usage:


      nbtscan [-v] [-d] [-e] [-l] [-t timeout] [-b bandwidth] [-r] [-q] [-s separator] [-m retransmits] (-f filename)|()


      -v verbose output. Print all names received


      from each host


      -d dump packets. Print whole packet contents.


      -e Format output in /etc/hosts format.


      -l Format output in lmhosts format.


      Cannot be used with -v, -s or -h options.


      -t timeout wait timeout milliseconds for response.


      Default 1000.


      -b bandwidth Output throttling. Slow down output


      so that it uses no more that bandwidth bps.


      Useful on slow links, so that ougoing queries


      don't get dropped.


      -r use local port 137 for scans. Win95 boxes


      respond to this only.


      You need to be root to use this option on Unix.


      -q Suppress banners and error messages,


      -s separator Script-friendly output. Don't print


      column and record headers, separate fields with separator.


      -h Print human-readable names for services.


      Can only be used with -v option.


      -m retransmits Number of retransmits. Default 0.


      -f filename Take IP addresses to scan from file filename.


      -f - makes nbtscan take IP addresses from stdin.


      what to scan. Can either be single IP


      like 192.168.1.1 or


      range of addresses in one of two forms:


      xxx.xxx.xxx.xxx/xx or xxx.xxx.xxx.xxx-xxx.


      Examples:


      nbtscan -r 192.168.1.0/24


      Scans the whole C-class network.


      nbtscan 192.168.1.25-137


      Scans a range from 192.168.1.25 to 192.168.1.137


      nbtscan -v -s : 192.168.1.0/24


      Scans C-class network. Prints results in script-friendly


      format using colon as field separator.


      Produces output like that:


      192.168.0.1:NT_SERVER:00U


      192.168.0.1:MY_DOMAIN:00G


      192.168.0.1:ADMINISTRATOR:03U


      192.168.0.2:OTHER_BOX:00U


      ...


      nbtscan -f iplist


      Scans IP addresses specified in file iplist.


      折叠编辑本段查找主机

      ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的"用户统计"中看到所有用户的MAC地址信息都一样。


      在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。


      NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有"ARP攻击"在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。


      命令:"nbtscan -r 192.168.16.0/24"(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或"nbtscan 192.168.16.25-137"搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。


      折叠编辑本段使用范例

      1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下(或放在DOS命令的默认路径C:WindowsSystem32下)


      2)在Windows开始-运行-打开,输入cmd(windows98输入"command"),在出现的DOS窗口中输入:C: nbtscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。


      3)通过查询IP--MAC对应表,查出"000d870d585f"的病毒主机的IP地址为"192.168.16.223"。

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/11036.html

          热门文章

          文章分类