当前位置: 移动技术网 > 网络运营>安全>工具 > NBTSCAN的使用,查找arp病毒工具

NBTSCAN的使用,查找arp病毒工具

2018年03月29日  | 移动技术网网络运营  | 我要评论
  首先在网上下载nbtscan,是个exe文件。我们要切换到nbtscan所在的目录才能运行它。     nbtscan的使用方法 &nb

 

首先在网上下载nbtscan,是个exe文件。我们要切换到nbtscan所在的目录才能运行它。

 

 

nbtscan的使用方法

 

简介:NBTSCAN是一个扫描WINDOWS网络NetBIOS信息的小工具,身材娇小,简单快速。但只能用于局域网,可以显示IP,主机名,用户名称和MAC地址等等。

用法:

a、安装好后直接就可以使用了,它的参数有12个之多(用NBTSCAN –H查看),但基本用到的不多,属于菜鸟型的软件。只要扫描IP设置正确就可以完成任务了。。。

 

b、非安装版的直接将nbtscan.exe及附属的dll文件拷贝到\Windows\system32下即可,然后运行cmd,使用nbtscan

 

IP格式主要有2种:

 

例如:192.168.18.0/24        表示扫描整个C类IP段

 

192.168.18.13-190      表示从192.168.18.13扫描到192.168.18.190

 

Examples:

我要扫描192.168.18.0的整个C类IP段

 

现在可以知道和我同一个局域网的还有2台机器,可以看到主机名和MAC地址(小知识:MAC地址可以简单理解为每个主机网卡唯一的标志)

 

2 我要扫描192.168.18.13-190的主机

 

这里就扫不到192.168.18.2了,因为我设置的范围是192.168.18.13-190(小提示:NBTSCAN是扫不到自己的,想知道自己的MAC地址和其他网络设置的信息,可以用IFCONFIG查看)

 

总结:NBTSCAN的功能虽然简单但却十分重要,得到主机的NetBIOS信息可以帮助人们做很多事情,例如进行ARP攻击等等。不论你的菜鸟还是大虾,相信你一定会用到它。

 

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即

 

  192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。

 

 

 

 

使用实例。

 

 

 

C:\Windows\System32>nbtscan-1.0.35 -v 192.168.1.1/24

Using Winsock 2.2

Bound to 0.0.0.0.0

sending to 192.168.1.1

sending to 192.168.1.2

sending to 192.168.1.3

sending to 192.168.1.4

sending to 192.168.1.5

sending to 192.168.1.6

sending to 192.168.1.7

sending to 192.168.1.8

 

 

直接在nbtscan 后面跟网段即查找该网段内在线的电脑。

 

   如:    

 

C:\Windows\System32>nbtscan 192.168.1.1/24

192.168.1.101   WORKGROUP\PC-201310011217       SHARING

192.168.1.125   WORKGROUP\SIMER-PC              SHARING

192.168.1.136   WORKGROUP\ZRR1OXE2VRJUTVK       SHARING

*timeout (normal end of scan)

 

 

************说明这台电脑所在的192.168.1.1/24 网段内有三台电脑在线,ip是:192.168.1.101 ; 192.168.1.125 ; 192.168.1.136 三台电脑的名字跟在ip的后面。

 

 

 

 

 

 

 

      添加 -f 参数。更加详细的显示各台在线主机的信息(如:mac地址 所在组名 )

 

 

C:\Windows\System32>nbtscan -f 192.168.1.1/24

192.168.1.101   WORKGROUP\PC-201310011217       SHARING

 PC-201310011217<00> UNIQUE Workstation Service

 WORKGROUP      <00> GROUP  Domain Name

 PC-201310011217<20> UNIQUE File Server Service

 WORKGROUP      <1e> GROUP  Browser Service Elections

 WORKGROUP      <1d> UNIQUE Master Browser

 ..__MSBROWSE__.<01> GROUP  Master Browser

 9c:b7:0d:f1:1c:50   ETHER  PC-201310011217

 


如您对本文有疑问或者有任何想说的,请 点击进行留言回复,万千网友为您解惑!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网