Netdiscover是一个主动/被动的 ARP侦查工具。该工具在不使用 DHCP的无线网络上非常有用。使用 Netdiscover工具可以在网络上扫描 IP地址,检查在线主机或搜索为它们发送的 ARP请求。
ARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。kali linux提供的netdiscover工具,就是借助该协议实施主机发现。它既可以以被动模式嗅探存活的主机,也可以以主动模式扫描主机。用户还可以根据网络稳定性,调整发包速度和数量。
下面将介绍 Netdiscover工具的简单使用方法。
详细步骤
我们键入以下命令查看一下参数
root@kali:~#netdiscover -h
输出如图所示
2.我们使用 Netdiscover工具扫描局域网中所有的主机
首先我们查看一下本机IP地址,键入以下命令,如图所示
root@kali:~#ip addr
我们可以看到我的IP为192.168.0.167,接着我们键入以下命令扫描本地网络主机,如图所示
netdiscover -r 192.168.0.167
从以上输出信息中我们可以看到扫描到了四台主机
好了,给大家分享了kail Linux中ARP侦查工具Netdiscover工具的使用方法,就这么简单。
最后,麻烦大家订阅killboy Security Team


广东省广州市 1F
这命令真能扫出隐藏主机?试了下没反应啊🤔
韩国 B1
@ 鹿巷 扫不出也正常,有些设备静默ARP响应,压根不回包
上海市 B1
@ 鹿巷 netdiscover跑着跑着就被交换机限速,真挺尴尬
北京市 2F
被动模式是真稳,之前用主动模式秒被封IP,心累
韩国 3F
sudo都省了直接root,这操作真够野的
山东省淄博市 4F
MAC地址解析不了太烦,oui库装了也没用
香港 5F
那个啥,虚拟机桥接模式下能扫到宿主机吗?求指点
北京市 6F
之前用nmap扫半天,换这工具三秒出结果,爽
北京市 7F
killboy这教程老是漏重点,参数都不讲全
印度尼西亚 8F
吃瓜群众表示看不懂命令行那一串是啥意思
菲律宾 9F
主动扫描太招摇了,公司网络里用一次被抓一次
美国 10F
被动模式比主动稳多了,之前乱发包被防火墙拦过
重庆市 11F
-r参数后面不该跟网段吗?192.168.0.167是单IP吧?
湖北省武汉市 B1
@ 暴走的小蘑菇 对啊,应该写成192.168.0.0/24才对,单IP没法扫段
湖北省武汉市 B1
@ 暴走的小蘑菇 我记得要加-i指定网卡吧?默认不一定是wlan0
浙江省宁波市 12F
hhh又见killboy Team,上次那个脚本还有bug没修
韩国 13F
ARP扫描在现代网络里还管用?好多设备都防这个了
四川省成都市 B1
@ Storm_风暴 我试过在公司用被动模式,结果根本扫不出几个设备
浙江省杭州市 B1
@ Storm_风暴 企业网基本都ARP防护了,这工具现在只能玩玩家庭局域网
越南 B1
@ Storm_风暴 我们单位交换机直接丢进黑洞,还没开始就被封了
浙江省宁波市 14F
新手问下:必须root权限才能跑吗?普通用户行不行
日本 B1
@ 灵眸雾影 普通用户权限跑不了,底层要发raw packet,必须提权
吉林省辽源市 15F
之前搞内网渗透就靠它,确实比nmap快一点
日本 16F
订阅个锤子,教程连-C和-s参数都没提咋调速
山东省临沂市 B1
@ 小摩托 调速参数都没说清楚
山东省潍坊市 17F
吃瓜看老手秀操作,反正我扫出来全是路由器😂
湖南省长沙市 18F
太基础了吧这也,连嗅探时长和过滤条件都没说
河南省洛阳市 B1
@ 猎户铁弓 感觉这教程漏了不少参数
日本 19F
这工具扫内网确实快,就是容易被安全软件盯上
辽宁省沈阳市 20F
被动模式扫公司网络会不会触发警报啊?
台湾省 21F
试了下扫不到虚拟机,有啥技巧没
上海市 22F
看半天还是没懂怎么过滤特定设备
韩国 23F
这个比arp-scan好用吗?
浙江省嘉兴市嘉善县 B1
@ 记忆浮尘 arp-scan兼容性更好点
澳大利亚 24F
之前用这个扫出个打印机,结果IT找上门了😂
北京市 B1
@ 落叶轻舞 IT上门算啥,我上次把网关扫崩了才离谱😂
新西兰 B1
@ 落叶轻舞 IT找上门是因为你扫了不该扫的网段吧hhh
内蒙古呼和浩特市 25F
为啥我扫出来的MAC地址都是乱的
上海市 26F
-r参数后面跟/24是不是更好
广东省东莞市 27F
被防火墙拦截+1,主动模式太嚣张了
陕西省渭南市 28F
普通用户跑不了,得sudo
江苏省无锡市 B1
@ 土锤 得sudo
菲律宾 29F
扫出来全是路由器,根本找不到人机😂
山东省济宁市 30F
-r参数后面跟单IP?这不科学吧,应该写192.168.0.0/24才对
中国 B1
@ InfernoBeast -r后面接单IP真不行,必须改网段才能扫全
日本 31F
被动模式偷偷扫还行,主动一开立马被IDS抓包
香港 32F
试了一下,扫出来一堆设备,但分不清是啥
辽宁省沈阳市 B1
@ WanderingShade 可以结合其他工具识别设备类型
广东省广州市 33F
之前用它找过IP冲突的设备,确实快,就是日志太乱
四川省乐山市 34F
新手试了下直接没反应,是不是得先关防火墙?
韩国 35F
这工具在VLAN里基本废了,跨不了三层
广东省 36F
订阅个锤子,连发包间隔都没教怎么调,白看
印度 37F
MAC地址乱码是因为没装oui库吧,记得apt装一下
上海市 38F
虚拟机桥接模式能扫到,NAT就歇菜,别折腾了
北京市 39F
sudo都懒得打,直接root终端走起
湖北省武汉市 40F
这个-r参数用法是不是写错了?
福建省厦门市 41F
扫了半天就找到个打印机😂
北京市 42F
被动模式确实稳,就是慢了点
山东省 43F
MAC地址乱码+1,装了oui库也没用
湖南省长沙市 44F
普通用户跑不了这个吧?
北京市 45F
这工具在Windows下能用不?
河北省衡水市 46F
之前用这个找IP冲突挺快的
湖北省孝感市 47F
扫内网还得是它,nmap太慢了
河南省洛阳市 48F
为啥我扫出来的设备名都是unknown?
台湾省台中市 49F
主动模式太容易被发现了
四川省成都市 50F
被动模式扫内网还挺隐蔽的
广东省 B1
@ SereneMirage 被动模式适合摸清环境
湖南省长沙市 51F
扫了个遍就发现路由器和摄像头,家里的设备真够隐蔽的😂
韩国 52F
这参数写得也太误导人了,/24才是扫整个网段吧?