Nmap主機發現原理簡單分析


1.概述

博主前段時間剛入坑滲透測試,隨着學習的深入,越來越發現Nmap簡直無所不能。今天先從主機發現功能入手分析。

2.Nmap主機發現

nmap --help    #nmap幫助

 

3.參數分析

  3.1 -sL  #列表掃描--簡單地列出要掃描的目標

nmap -sL 192.168.100.0/24

  通過抓包(工具為科來抓包工具)分析,只是進行通過DNS解析地址。100.103是本機地址。

   3.2  -sn  #ping掃描--不對端口掃描

nmap -sn 192.168.100.0/24

 

 

   通過抓包分析,是本機地址向網段內發廣播包,如果有ARP回應,就是存活主機。

 

   3.3  -Pn  #將所有主機視為在線--跳過主機發現

nmap -Pn 192.168.100.0/24

  通過抓包分析,是本機地址通過ARP請求確認存活主機后,再使用TCP協議判斷端口號。

 

   3.4  -PS/PA/PU/PY  #通過SYN/ACK/UDP/SCTP探測確認端口號

nmap -PS 192.168.100.0/24
nmap -PA 192.168.100.0/24
nmap -PU 192.168.100.0/24
nmap -PY 192.168.100.0/24

通過抓包分析,本機地址通過發TCP連接,將SYN置1,如果收到ACK+RST,則判定主機存活,並進一步探測端口。

ACK/UDP/SCTP探測原理相同。

  3.5  -PO  #使用IP協議ping

nmap -PO 192.168.100.0/24

 

 通過抓包分析,探測過程與3.4一致。

4.總結

  總體來看,nmap在主機發現的過程中,基本上都是先發ARP廣播包,確認哪些主機存貨,再通過參數控制輸出的選項。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM