1.概述
博主前段時間剛入坑滲透測試,隨着學習的深入,越來越發現Nmap簡直無所不能。今天先從主機發現功能入手分析。
2.Nmap主機發現
nmap --help #nmap幫助

3.參數分析
3.1 -sL #列表掃描--簡單地列出要掃描的目標
nmap -sL 192.168.100.0/24
通過抓包(工具為科來抓包工具)分析,只是進行通過DNS解析地址。100.103是本機地址。

3.2 -sn #ping掃描--不對端口掃描
nmap -sn 192.168.100.0/24
通過抓包分析,是本機地址向網段內發廣播包,如果有ARP回應,就是存活主機。

3.3 -Pn #將所有主機視為在線--跳過主機發現
nmap -Pn 192.168.100.0/24
通過抓包分析,是本機地址通過ARP請求確認存活主機后,再使用TCP協議判斷端口號。

3.4 -PS/PA/PU/PY #通過SYN/ACK/UDP/SCTP探測確認端口號
nmap -PS 192.168.100.0/24 nmap -PA 192.168.100.0/24 nmap -PU 192.168.100.0/24 nmap -PY 192.168.100.0/24
通過抓包分析,本機地址通過發TCP連接,將SYN置1,如果收到ACK+RST,則判定主機存活,並進一步探測端口。
ACK/UDP/SCTP探測原理相同。
3.5 -PO #使用IP協議ping
nmap -PO 192.168.100.0/24

通過抓包分析,探測過程與3.4一致。
4.總結
總體來看,nmap在主機發現的過程中,基本上都是先發ARP廣播包,確認哪些主機存貨,再通過參數控制輸出的選項。
