केवल एनमैप के साथ ऑनलाइन मशीनों के आईपी पते का आउटपुट


19

मुझे पता nmapहै कि वर्तमान में ऑनलाइन मौजूद मेजबानों की सूची का उपयोग कैसे करें । मैं क्या करना चाहूंगा, बस उनके आईपी पते की एक सूची प्राप्त करना है, अब यह अतिरिक्त जानकारी प्रदर्शित करता है जैसे कि

Nmap scan report for 192.168.x.x' and 'Host is up (0.12s latency).

मैं जो चाहूंगा वह एक nmapकमांड चलाने में सक्षम होगा, आईपी ​​पते का एक टेक्स्ट दस्तावेज़ प्राप्त करें जो वर्तमान में ऑनलाइन हैं।

क्या ये संभव भी है?

जवाबों:


33

यह एक आम बात है:

nmap -n -sn 192.0.2.0/24 -oG - | awk '/Up$/{print $2}'

विकल्पों और आदेशों का त्वरित क्रम:

  • -nरिवर्स नाम रिज़ॉल्यूशन को बंद कर देता है, क्योंकि आप केवल आईपी पते चाहते हैं। एक स्थानीय LAN पर यह संभवतया सबसे धीमा कदम है, इसलिए आपको एक अच्छी गति को बढ़ावा मिलता है।
  • -snइसका मतलब है "पोर्ट स्कैन न करें।" यह पुराने के रूप में ही है, -sPmnemonic के साथ पदावनत "पिंग स्कैन।"
  • -oG -"grepable" आउटपुट को stdout में भेजता है , जिसे पाइप किया जाता है awk
  • /Up$/ केवल उन पंक्तियों का चयन करता है जो "अप" के साथ समाप्त होती हैं, जो ऑनलाइन होने वाले मेजबानों का प्रतिनिधित्व करती हैं।
  • {print $2} दूसरे व्हाट्सएप से अलग किए गए फ़ील्ड को प्रिंट करता है, जो कि आईपी एड्रेस है।

$ के बाद क्यों है /Up? मैंने पाया कि कमांड nmap -n -sn 192.0.2.0/24 -oG - | awk '/Up/{print $2}'समान परिणाम प्रदान करता है।
माइकल

1
@ मिचेल यह सुरक्षा का एक अतिरिक्त स्तर है यह सुनिश्चित करने के लिए कि हम कचरा नहीं प्रिंट करते हैं यदि कुछ और स्ट्रिंग "अप" शामिल है। इस तरह से यह तब भी काम करता है जब आप इसे एक अलग प्रकार के स्कैन से फ़ाइल में grepable आउटपुट के विरुद्ध चलाते हैं, जैसे -sVकि नेटवर्क सेवा बैनर से अप्रत्याशित स्ट्रिंग्स हो सकते हैं।
बोन्साईवैकिंग

3

आप इसे पाइप कर सकते हैं awk:

nmap -sP 192.168.1.0/24 | awk '/is up/ {print up}; {gsub (/\(|\)/,""); up = $NF}'
192.168.1.1
192.168.1.10
192.168.1.20
192.168.1.30
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.