Nmap主機發現原理簡單分析

2022-08-24 09:48:12 字數 1003 閱讀 6454

博主前段時間剛入坑滲透測試,隨著學習的深入,越來越發現nmap簡直無所不能。今天先從主機發現功能入手分析。

nmap --help    #nmap幫助

nmap -sl 192.168.100.0/24
通過抓包(工具為科來抓包工具)分析,只是進行通過dns解析位址。100.103是本機位址。

nmap -sn 192.168.100.0/24
通過抓包分析,是本機位址向網段內發廣播包,如果有arp回應,就是存活主機。

nmap -pn 192.168.100.0/24
通過抓包分析,是本機位址通過arp請求確認存活主機後,再使用tcp協議判斷埠號。

通過抓包分析,本機位址通過發tcp連線,將syn置1,如果收到ack+rst,則判定主機存活,並進一步探測埠。

ack/udp/sctp探測原理相同。

通過抓包分析,探測過程與3.4一致。

總體來看,nmap在主機發現的過程中,基本上都是先發arp廣播包,確認哪些主機存貨,再通過引數控制輸出的選項。

用Nmap發現主機

首先了解埠狀態 常用 都是 open closed filtered 狀態 開啟 cmd 輸入 nmap a 192.168.11.11 後面是你的 ip 可以掃瞄開啟的埠狀態 a 是全掃瞄 下面介紹 發下主機的命令 下面一一介紹每個命令怎麼用 大部分防火牆不是 syn包 和ack 包同時禁止的 所...

nmap中活躍主機發現技術

nmap pr 目標ip 優點 準確度高 缺點 不能對處於不同網段的目標主機進行掃瞄 icmp響應請求與應答 nmap pe 目標ip 過程與ping一樣 icmp協議的時間戳主機發現 nmap pp 目標ip 資料報type字段值變為13 tcp syn掃瞄 nmap ps 埠 目標ip tcp ...

工具命令 常見掃瞄工具命令 Nmap(主機發現)

檢查乙個網段主機存活情況 nmap 192.168.150.1 24 nmap ip 網域名稱 就可以掃瞄出其對外開放的服務 判斷某ip是否開放某端 也可以增加埠和網段 nmap p 22,21,80 192.168.150.253 nmap p 22,21,80 192.168.150.1 253...