Nmap主机发现原理简单分析

1.概述

博主前段时间刚入坑渗透测试,随着学习的深刻,愈来愈发现Nmap简直无所不能。今天先从主机发现功能入手分析。html

2.Nmap主机发现

nmap --help    #nmap帮助

 

3.参数分析

  3.1 -sL  #列表扫描--简单地列出要扫描的目标

nmap -sL 192.168.100.0/24

  经过抓包(工具为科来抓包工具)分析,只是进行经过DNS解析地址。100.103是本机地址。工具

   3.2  -sn  #ping扫描--不对端口扫描

nmap -sn 192.168.100.0/24

 

 

   经过抓包分析,是本机地址向网段内发广播包,若是有ARP回应,就是存活主机。学习

 

   3.3  -Pn  #将全部主机视为在线--跳过主机发现

nmap -Pn 192.168.100.0/24

  经过抓包分析,是本机地址经过ARP请求确认存活主机后,再使用TCP协议判断端口号。测试

 

   3.4  -PS/PA/PU/PY  #经过SYN/ACK/UDP/SCTP探测确认端口号

nmap -PS 192.168.100.0/24 nmap -PA 192.168.100.0/24 nmap -PU 192.168.100.0/24 nmap -PY 192.168.100.0/24

经过抓包分析,本机地址经过发TCP链接,将SYN置1,若是收到ACK+RST,则断定主机存活,并进一步探测端口。spa

ACK/UDP/SCTP探测原理相同。code

  3.5  -PO  #使用IP协议ping

nmap -PO 192.168.100.0/24

 

 经过抓包分析,探测过程与3.4一致。htm

4.总结

  整体来看,nmap在主机发现的过程当中,基本上都是先发ARP广播包,确认哪些主机存货,再经过参数控制输出的选项。blog

 

原文出处:https://www.cnblogs.com/xiaodujun/p/11943592.htmlclass

相关文章
相关标签/搜索