局域网扫描可以telnet主机

说明:扫描整个局域网,查找可以用来远程登陆的主机

代码如下:

@echo off 
@echo 开始扫描主机 
@for /l %a in (1,1,254) do for /l %b in (1,1,65535) do start /low/min telnet 192.168.0.%a %b 
@echo 扫描结束

(0)

相关推荐

  • 局域网扫描可以telnet主机

    说明:扫描整个局域网,查找可以用来远程登陆的主机 复制代码 代码如下: @echo off  @echo 开始扫描主机  @for /l %a in (1,1,254) do for /l %b in (1,1,65535) do start /low/min telnet 192.168.0.%a %b  @echo 扫描结束

  • c# 获得局域网主机列表实例

    using System; using System.Drawing; using System.Collections; using System.ComponentModel; using System.Windows.Forms; using System.Data; using System.Net; using System.Threading; namespace WindowLanSearch { /// <summary> /// Form1 的摘要说明. /// </s

  • dos之for命令实现扫描网段的端口,用于辅助解决ARP挂马

    不需要任何工具,dos命令扫描一个网段的全部端口!  在win2000下开一个dos窗口,然后执行  for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389  这样192.168.0.x这个段的所有开放3389端口得主机都会暴露  这条命令执行后  会在任务栏开254个小窗口  然后telnet链接失败的窗口会在大约5秒后自动退出  剩下的窗口就是相对应开放端口的主机了  看一下小窗口的标题可以得知主机的ip地址  如

  • telnet 命令使用方法大全

    什么是Telnet? 对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具.一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软.硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已. 为什么需要telnet? telnet就是查看某个端口是否可访问.我们在搞开发的时候,经常要用的端口就是 8080.那么你可以启动服务器,用telnet 去查看这个端口是否可用. Telnet协

  • VMWare虚拟机15.X局域网网络配置教程图解

    最近在搞几台虚拟机来学习分布式和大数据的相关技术,首先先要把虚拟机搞起来,搞起虚拟机第一步先安装系统,接着配置网络 vmware为我们提供了三种网络工作模式,它们分别是:Bridged(桥接模式).NAT(网络地址转换模式).Host-Only(仅主机模式). 一.Bridged(桥接模式) 桥接模式相当于虚拟机和主机在同一个真实网段,VMWare充当一个集线器功能(一根网线连到主机相连的路由器上),所以如果电脑换了内网,静态分配的ip要更改.图如下: 二.NAT(网络地址转换模式) NAT模式

  • 经典黑客远程攻击过程概要

    一.锁定目标 INTERNET上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名:然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字.当然利用域名和IP地址都可以顺利找到主机(除非你的网络不通). 要攻击谁首先要确定目标,就是要知道这台主机的域名或者IP地址,例如:www.123.com.1.1.1.1等.知道了要攻击目标的位置还很不够,还需要了解系统类型.操作系统.提供

  • IIS UNICODE Bug

    一.存在的漏洞1. 微软IIS 4.0 / 5.0 存在扩展UNICODE目录遍历漏洞,该漏洞既是一远程漏洞,同时也是一本地漏洞. 受影响的版本: Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Mi

  • 经典黑客远程网络攻击过程概要

    一.锁定目标 Internet上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名:然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字.当然利用域名和IP地址都可以顺利找到主机(除非你的网络不通). 要攻击谁首先要确定目标,就是要知道这台主机的域名或者IP地址,例如:yahoo.com.1.1.1.1等.知道了要攻击目标的位置还很不够,还需要了解系统类型.操作系统.提供服务

  • linux入门教程 第5章:网络应用

    5.1 常用网络命令 在Red Hat Linux 7.1系统提供了与网络相关的工具,掌握好这些工具是十分必要的: 第一类:设置工具 1.netconf: netconf是Red Hat Linux提供的Linuxconf的一部分,主要用于设置与网络相关的参数.它可以在consle下运行(文本菜单),也可以在X-Window中运行(图形界面).在前面,我们介绍过了netconf的一些应用,它的使用比较简单,只要认识上面的英文就可以了,所以在此就不再多说.BTW,如果你设置好了X-Window的话

  • 保护系统安全 防范网络炸弹四招

    所谓"网络炸弹"是一种恶意的破坏程序.随着"网络炸弹"功能越来越强大,操作界面日趋简单,它影响的范围正逐渐扩大,已经从电子邮件波及到聊天工具."网络炸弹"能够造成的破坏包括:丢失QQ号,聊天记录被盗:邮箱被毁,信件丢失:甚至于硬盘数据被恶意删除等.下面我们就将互联网上最常见的四种"网络炸弹"及防范技巧向读者作详细的介绍. 防范IP炸弹 IP炸弹是最常见的一种,IP是Internet Protocol的缩写,电脑通过它来识别网络

随机推荐