博主前段時間剛入坑滲透測試,隨着學習的深刻,愈來愈發現Nmap簡直無所不能。今天先從主機發現功能入手分析。html
nmap --help #nmap幫助
nmap -sL 192.168.100.0/24
經過抓包(工具爲科來抓包工具)分析,只是進行經過DNS解析地址。100.103是本機地址。工具
nmap -sn 192.168.100.0/24
經過抓包分析,是本機地址向網段內發廣播包,若是有ARP迴應,就是存活主機。學習
nmap -Pn 192.168.100.0/24
經過抓包分析,是本機地址經過ARP請求確認存活主機後,再使用TCP協議判斷端口號。測試
nmap -PS 192.168.100.0/24 nmap -PA 192.168.100.0/24 nmap -PU 192.168.100.0/24 nmap -PY 192.168.100.0/24
經過抓包分析,本機地址經過發TCP鏈接,將SYN置1,若是收到ACK+RST,則斷定主機存活,並進一步探測端口。spa
ACK/UDP/SCTP探測原理相同。code
nmap -PO 192.168.100.0/24
經過抓包分析,探測過程與3.4一致。htm
整體來看,nmap在主機發現的過程當中,基本上都是先發ARP廣播包,確認哪些主機存貨,再經過參數控制輸出的選項。blog
原文出處:https://www.cnblogs.com/xiaodujun/p/11943592.htmlclass