Wściekły skaner IP ma obsługę wiersza polecenia, jednak nie może wyświetlić wyników w monicie. Może jednak zapisać do pliku, który można później wyświetlić w wierszu polecenia.
Na przykład:
C:\Users\<NAME>\Downloads>ipscan-3.0-beta4.exe -f:range 10.0.0.10 10.0.0.20 -s -q
Zainicjuje skanowanie, które skanuje zakres 192.168.1.10 - 192.168.1.20
C:\Users\<NAME>\Downloads>ipscan-3.0-beta4.exe -f:range 10.0.0.10 10.0.0.20 -s -q -o log.txt
Zainicjuje skanowanie, które skanuje zakres 192.168.1.10 - 192.168.1.20 i zapisuje wyniki w log.txt
type log.txt
Następnie wydrukuje plik dziennika w wierszu polecenia w następujący sposób:
Generated by Angry IP Scanner 3.0-beta4
http://www.azib.net/ipscan/
Scanned 10.0.0.130 - 10.0.0.140
8-jul-2010 10:53:38
IP Ping Hostname Ports
10.0.0.130 [n/a] [n/s] [n/s]
10.0.0.131 [n/a] [n/s] [n/s]
10.0.0.132 [n/a] [n/s] [n/s]
10.0.0.133 [n/a] [n/s] [n/s]
10.0.0.134 [n/a] [n/s] [n/s]
10.0.0.135 [n/a] [n/s] [n/s]
10.0.0.136 [n/a] [n/s] [n/s]
10.0.0.137 [n/a] [n/s] [n/s]
10.0.0.138 1 ms HOSTNAM [n/s]
10.0.0.139 [n/a] [n/s] [n/s]
10.0.0.140 [n/a] [n/s] [n/s]
Oto polecenia dla skanera Angry IP:
Pass the following arguments:
[options] <feeder> <exporter>
Where <feeder> is one of:
-f:range <Start IP> <End IP>
-f:random <Base IP> <IP Mask> <Count>
-f:file <File>
<exporter> is one of:
-o filename.txt Text file (txt)
-o filename.csv Comma-separated file (csv)
-o filename.xml XML file (xml)
-o filename.lst IP:Port list (lst)
And possible [options] are (grouping allowed):
-s start scanning automatically
-q quit after exporting the results
-a append to the file, do not overwrite
net view
nie wymusza odkrycia komputerów i odtąd niekoniecznie pokazuje cały komputer.net view
informację, ale nie mogę znaleźć żadnych przełączników, aby wyświetlić informacje o komputerze, podobnie jak mój przykładIP - NAME - DESCRIPTION
:: / ale widok sieci to dla mnie dobry początek.