通常状况下,Nmap首先进行ping扫描以确认哪些主机存活,以后再开展更具***性的扫描,例如:端口扫描、OS检测、NSE或是版本检测。Nmap一般仅在ping扫描阶段显示可用的计算机上执行侵入式扫描。与针对每一个IP地址执行彻底扫描相比,这节省了大量时间和带宽。但这样的扫描顺序也不能适用于全部状况。有时候你确实想扫描每一个IP(-Pn),有时候你只想执行主机发现而不进行端口扫描(-sn), 甚至有时你甚至在发送ping探针(-sL)以前就但愿打印出目标主机并退出。所以Nmap提供了不少高级选项来控制这些扫描行为。 **列表扫描(-sL)** 列表扫描是主机发现的退化形式,它只是列出指定网络上的每一个主机,而不向目标主机发送任何数据包。默认状况下,Nmap仍在主机上执行反向DNS解析以了解其名称。Nmap还会报告最后的IP地址总数。列表扫描是一项很好的完整性检查,以确保你要扫描的目标和IP地址相匹配。若是主机使用了你没法识别的域名,则值得进一步调查以防止扫描错误的目标。 除了防止被***的对象因为笔误向你提供了错误的主机范围或是因为你本身粗心而对错误的对象进行扫描。有时咱们为了肯定扫描的IP地址范围会经过whois数据库和路由表,可是数据库会过时,公司也许会把IP地址借给其它组织使用。在开始扫描以前就应该与被测公司一块儿搞清楚,是否扫描上级公司,是否扫描兄弟公司,是否扫描服务提供商,是否扫描子公司等等,这些都是很重要的问题。列表扫描可以帮助咱们肯定扫描目标到底是谁。 预先进行列表扫描的另外一个缘由是为了隐身。 在某些状况下,你不但愿开始对目标网络进行全面***,这可能会触发IDS警报并引发没必要要的注意。列表扫描不引人注目,并且能为咱们要选择哪台计算机作目标提供有用的信息。固然,尽管可能性极小,但被测目标仍是会注意到全部反向DNS请求。 使用-sL命令行选项指定列表扫描。因为想法只是打印目标主机列表,所以没法将更高级别功能(如端口扫描,操做系统检测或ping扫描)的选项与 -sL组合使用。以下例所示:
例6: 经过列表扫描枚举www.microsoft.com/28中的主机数据库