一、前言 nping为nmap的子命令,和nmap一样为免费开源的探测器,只要安装好nmap就能使用nping,支持高度自定义的报文定制及探测,本文将从nping五大探测模式及各个参数用法详细展开介绍。 -p参数可以指定单个或多个端口,比如指定特定的几个端口: nping --tcp-connect -p 22,80,443 192.168.1.1 指定端口范围: nping --tcp-connect 1)指定源/目的端口(-p/-g) nping --tcp -p 80 -c 1 192.168.1.1 nping --tcp -g 65535 -p 80 -c 1 192.168.1.1 --tcp 指定tcp探测的id字段,则可以写成: nping --tcp -p 22 --id 1024 192.168.1.1 -v -c 1 #指定id为102 udp探测: nping --udp -p 如指定ttl为1: nping --icmp --ttl 1 -c 1 -v 192.168.1.1 nping --udp -p 53 --ttl 1 -c 1 -v 192.168.1.1 nping
工具的使用 简介 Nping允许用户发送多种协议(TCP、UDP、ICMP和ARP协议)的数据包。 主要功能 发送ICMP echo请求 对网络进行压力测试 ARP毒化攻击 DoS攻击 支持多种探测模式 可以探测多个主机的多个端口 Nping用法 nping常用参数: 用法:nping [Probe root@kali:~# nping -c 1 -p 22 192.168.50.128-129 --tcp Starting Nping 0.7.80 ( https://nmap.org/nping done: 2 IP addresses pinged in 2.08 seconds nping echo mode: echo mode用于测试防火墙与NAT规则比较实用。 Kali01客户端: nping --echo-client "public" echo.nmap.org --tcp -p1-1024 --flags ack Kali02服务端: nping --echo-server
支持系统 Nping 主要支持类 Unix 系统,包括 macOS 和 Linux。 macOS:用户可以通过 Homebrew 包管理器安装 Nping。 安装命令如下: brew tap hanshuaikang/nping brew install nping 安装完成后,可以通过 nping --help 查看使用说明。 Linux:虽然官方未提供直接的安装包,但由于 Nping 是用 Rust 编写的,Linux 用户可以通过 Rust 的包管理器 Cargo 来构建和安装 Nping。 克隆 Nping 的 GitHub 仓库: git clone https://github.com/hanshuaikang/Nping.git 进入项目目录并构建: cd Nping cargo build 跨平台支持:Nping 支持多种操作系统,用户可以在不同平台上获得一致的使用体验。 开源透明:作为开源项目,Nping 的源代码公开透明,用户可以根据需要进行定制和扩展。
今天我要介绍的 NPing,正是一个用 Rust 开发、支持多目标并发检测且自带实时图表的开源网络利器,让你告别手动拼凑数据的时代! 项目简介 NPing 诞生于 Nmap 项目生态,是一个专注于网络探测与分析的高效工具。 安装与使用指南 安装方式 Linux/macOS(推荐源码编译): git clone https://github.com/hanshuaikan/Nping cd Nping && cargo build ): nping --icmp 192.168.1.1-10 --graph 总结 NPing 不仅支持多种协议,只需轻轻一点就能在 TCP、UDP 和 ICMP 探测模式之间自由切换,适应各种复杂网络场景 感兴趣的朋友赶快去试试吧~ 项目地址:https://github.com/hanshuaikang/Nping
1、nc命令 yum install nc (图片可点击放大查看) nc -vz 192.168.31.1 22 nc -vz 192.168.31.1 8122 (图片可点击放大查看) 2、nping 工具 需要安装nmap工具 yum provides nping yum install nmap -y (图片可点击放大查看) 如果是开放端口,可以看到客户端和服务端正常完成握手 nping --tcp-connect -p 8122 192.168.31.1 如果是非开放端口,则收到的显示是这样的 nping --tcp-connect -p 22 192.168.31.1 (图片可点击放大查看 ) nping具体用法可以参考该篇文章 https://cloud.tencent.com/developer/article/1898452 3、Linux下的tcping yum install
所以就只介绍三层主机发现相关的知识点 hping3 192.168.1.1 --icmp -c 2 使用ICMP包,发两个包 这样使用起来跟ping命令似乎没有什么区别哈 其他的功能有兴趣的小伙伴可以留言或者私信我 nping 自从hping3不再更新之后,nping作为nmap的一个组件就继承了它的功能 nping –c 2 --icmp 192.168.1.1 nping 支持一个网段的扫描 nmap nmap –sn 192.168.1.0/24 和二层发现时候使用的参数是一样的,犹豫nmap工具的强大,其中有很多技术相互混合去完成一个操作, -sn 就是不尽兴端口扫描的ping 不清楚nmap在做icmp主机发现时候是不是调用的nping
5.nping nping 用户允许发送多种协议(TCP、UDP、ICMP、ARP)的数据包你也可以设置协议的端口如 TCP 的源端口和目的端口。nping 可以探测多个主机的多个端口。 nping也可以对网络进行压力测试 、ARP 中毒、DOS 攻击。 kali Linux中,nping是Nmap的一部分。 ICMP模式--arp ARP模式--tr traceroute模式(仅与TCP/ICMP/UDP 模式兼容) 向多个目标发送请求 nping 在这段ip中 只有 10.29.5.4 对我们主机响应,其他主机都没有 在不响应的情况下,我们可以向这些主机开放的TCP端口发送 TCP SYN 包检验它是否在线 如下 随便挑一个 ip 进行测试 nping
那么Linux如何进行UDP Ping呢 在Linux上进行UDP Ping,您可以使用命令行工具nping或hping3。 以下是使用nping进行UDP Ping的步骤: 1.在终端中打开一个新的窗口。 2.输入以下命令: nping --udp -p 53 <目标IP地址> 3.这个命令将在UDP 数据包中尝试向端口 53发送一些数据,并根据相应情况显示结果。 请注意,在某些情况下,您需要在您的系统上安装nping和hping3命令行工具才能使用它们。
-Traceroute -查找主机共享DNS服务器 -URL及网站扫描以识别潜在的恶意网站 -GitHub用户名查询 -Whois信息查询 -网络爬虫 -反向IP -反向DNS -DNS区域传送 -Nping reverse | 反向IP查询 -z/--zone | 区域传送,获取DNS Zone --asn | 检查ASN --nping | nping, 测试Ping响应 --cookie | Cloudflare cookie获取 --revdns | 反向DNS
noarch.rpm rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm rpm -vhU https://nmap.org/dist/nping x86-64 (64-bit Linux) Ncat RPM: ncat-7.80-1.x86_64.rpm x86-64 (64-bit Linux) Nping RPM: nping-0.7.80-1.x86_64.rpm 可选的 Zenmap GUI (所有平台): zenmap-7.80-1.noarch.rpm RPM源码(包括Nmap ,Zenmap,Ncat和Nping): nmap-7.80-1.src.rpm Nmap使用: 扫描语法及类型 命令格式 nmap [扫描类型
代码案例 在以下基准测试中,我们将使用支持管道的Redis Ruby客户端来测试由于管道带来的速度提高: $ (printf "PING\r\nPING\r\nPING\r\n"; sleep 1) |
下面是使用netcat命令的例子:$ (printf "PING\r\nPING\r\nPING\r\n"; sleep 1) | nc localhost 6379+PONG+PONG+PONG 特别注意
pipelining时,只需要从客户端一次向Redis发送多条命令(以\r\n)分隔,Redis就会依次执行这些命令,并且把每个命令的返回按顺序组装在一起一次返回,比如: $ (printf "PING\r\nPING \r\nPING\r\n"; sleep 1) | nc localhost 6379 +PONG +PONG +PONG 大部分的Redis客户端都对Pipelining提供支持,所以开发者通常并不需要自己手工拼装命令列表
下面是使用netcat命令的例子: $ (printf "PING\r\nPING\r\nPING\r\n"; sleep 1) | nc localhost 6379 +PONG +PONG +PONG
results = await run_concurrent_ping() print("\nPing results:") print("-" * 40) print(f"{'
例如,你可以在 redis 客户端中执行: $ (printf "PING\r\nPING\r\nPING\r\n"; sleep 1) | nc localhost 6379 随后,你会看到返回: +
--wnpb wangehacker.cn 查询网站whois信息(端口等) dnsenum --enum wangehacker.cn 域名信息搜集 //针对端口以及内网存活主机探测 nping
Redis在很早的时候就支持该项技术,所以不管你运行的是什么版本,你都可以使用pipelining技术,比如这里有一个使用 netcat 工具的: $ (printf "PING\r\nPING\r\nPING
下面是一个使用的例子: $ (printf "PING\r\nPING\r\nPING\r\n"; sleep 1) | nc localhost 6379 +PONG +PONG +PONG $ (echo
这是一个使用原始netcat实用程序的示例: $ (printf "PING\r\nPING\r\nPING\r\n"; sleep 1) | nc localhost 6379 +PONG +PONG