Nmap主機發現原理簡單分析

1.概述

博主前段時間剛入坑滲透測試,隨着學習的深刻,愈來愈發現Nmap簡直無所不能。今天先從主機發現功能入手分析。html

2.Nmap主機發現

nmap --help    #nmap幫助

 

3.參數分析

  3.1 -sL  #列表掃描--簡單地列出要掃描的目標

nmap -sL 192.168.100.0/24

  經過抓包(工具爲科來抓包工具)分析,只是進行經過DNS解析地址。100.103是本機地址。工具

   3.2  -sn  #ping掃描--不對端口掃描

nmap -sn 192.168.100.0/24

 

 

   經過抓包分析,是本機地址向網段內發廣播包,若是有ARP迴應,就是存活主機。學習

 

   3.3  -Pn  #將全部主機視爲在線--跳過主機發現

nmap -Pn 192.168.100.0/24

  經過抓包分析,是本機地址經過ARP請求確認存活主機後,再使用TCP協議判斷端口號。測試

 

   3.4  -PS/PA/PU/PY  #經過SYN/ACK/UDP/SCTP探測確認端口號

nmap -PS 192.168.100.0/24 nmap -PA 192.168.100.0/24 nmap -PU 192.168.100.0/24 nmap -PY 192.168.100.0/24

經過抓包分析,本機地址經過發TCP鏈接,將SYN置1,若是收到ACK+RST,則斷定主機存活,並進一步探測端口。spa

ACK/UDP/SCTP探測原理相同。code

  3.5  -PO  #使用IP協議ping

nmap -PO 192.168.100.0/24

 

 經過抓包分析,探測過程與3.4一致。htm

4.總結

  整體來看,nmap在主機發現的過程當中,基本上都是先發ARP廣播包,確認哪些主機存貨,再經過參數控制輸出的選項。blog

 

原文出處:https://www.cnblogs.com/xiaodujun/p/11943592.htmlclass

相關文章
相關標籤/搜索