博主前段时间刚入坑渗透测试,随着学习的深刻,愈来愈发现Nmap简直无所不能。今天先从主机发现功能入手分析。html
nmap --help #nmap帮助
nmap -sL 192.168.100.0/24
经过抓包(工具为科来抓包工具)分析,只是进行经过DNS解析地址。100.103是本机地址。工具
nmap -sn 192.168.100.0/24
经过抓包分析,是本机地址向网段内发广播包,若是有ARP回应,就是存活主机。学习
nmap -Pn 192.168.100.0/24
经过抓包分析,是本机地址经过ARP请求确认存活主机后,再使用TCP协议判断端口号。测试
nmap -PS 192.168.100.0/24 nmap -PA 192.168.100.0/24 nmap -PU 192.168.100.0/24 nmap -PY 192.168.100.0/24
经过抓包分析,本机地址经过发TCP链接,将SYN置1,若是收到ACK+RST,则断定主机存活,并进一步探测端口。spa
ACK/UDP/SCTP探测原理相同。code
nmap -PO 192.168.100.0/24
经过抓包分析,探测过程与3.4一致。htm
整体来看,nmap在主机发现的过程当中,基本上都是先发ARP广播包,确认哪些主机存货,再经过参数控制输出的选项。blog
原文出处:https://www.cnblogs.com/xiaodujun/p/11943592.htmlclass