0x00:简介
Nmap 很强大,也可以用来在二层的时候去发现其他机器。使用参数用到了两个,一个是 sn,作用是进行 ping 扫描。另一个是 iL,作用是从文件中读取目标地址进行扫描。和上一篇的 arping 记录的两个 shell 脚本作用类似。nmap 在 kali 自带,可以直接 nmap 查看相关参数,如下图:
sn 翻译为 ping 扫描,不进行端口扫描。作用类似于 arping,只是进行发现,而不进行其他的扫描。这里也算作二层发现,因为使用协议是 arp,后文会通过 wireshark 抓包来分析。
iL 翻译为从列表获取地址。也就是将第一次发现的目标存到文件中,后面需要判断是否在线时方便直接用,而不用再去从头开始进行发现。
0x01:nmap 二层发现
nmap 这里比 arping 方便些,不用自己写脚本进行网段扫描,直接跟网段加 sn 参数即可,如下图:
它会列出来在线的机器以及其 mac 地址,而且还会尝试发现是什么设备,例如发现了 1.1 的机器是 Shenzhen Mercury Communication Technologies(深圳水星路由),1.104 的是 Intel Corporate(英特尔设备),最后可以看到时间用了 2 秒,比 arping 快了很多倍。通过 wireshark 抓包可知 sn 参数走的 arp 协议去发现的,如下图:
对于 iL 参数,后跟文件名即可,使用示例如下(为了方便,这里就用上次 arping 的结果文件):
0x03:总结
nmap 很强大,在二层发现时用到了 sn 和 iL 参数,其他的丰富功能,后续在其他层记录和扫描阶段会继续进行总结。
公众号推荐:aFa攻防实验室
分享关于信息搜集、Web安全、内网安全、代码审计、红蓝对抗、Java、Python等方面的东西。