活跃主机探测扫描msf与nmap

文章介绍了ping命令的基本原理,Metasploit的ARP_sweep和udp_sweep模块在主机发现中的应用,以及nmap的多种扫描选项,包括SN和pn用于检测存活主机和网络穿透。还提到了nmap识别操作系统功能。
摘要由CSDN通过智能技术生成

1ping命令(packet internet grope)因特网包探索器

ping程序会发送一个ICMP echo 请求给目标主机,并报告应答情况

如果跟的是域名,他首先会尝试把域名解析,然后向被解析得到的IP地址发送数据包

如果是活跃的将表示正常

2Metasploit的主机发现模块(ARP协议)

在源码路径的modules/auxiliary/scanner/discovery/ 目录中,主要由arp_sweep\ipv6_multicast_ping\ipv6_neighbor\ipv6_neighbor_router_advertisement\udp_probe\udp_sweep

两个常用模块:

Arp_sweep 使用ARP请求枚举本地局域网络中的所有活跃主机

Udp_sweep通过发送UDP数据包来探查指定主机是否活跃,并发现其UDP服务

ARP协议:

IP转换为MAC地址,转换过程通过发送ARP请求来完成的。如IP为A的主机发送一个ARP请求为B的MAC地址,此时如果B主机存在,那么他会发出一个回应

1、arp_sweep(需要sudo su 管理员启动)

2、udp_sweep

3nmap

Nmap <扫描选项> <扫描目标>

扫描选项用来指定扫描的方式

扫描目标一般是用IP表示一个或一段IP地址

对一台

可以使用一个IP地址作为扫描范围

对多个IP

可以使用逗号分开隔开

对一段连续IP

可以使用 - 来表示如192.168.1.1-192.168.1.100

不使用任何扫描选项默认使用ping命令一样的机制向目标发送ICMP 的echo请求同时测试80和443端口是否打开。

1、如果你的任务仅是在一个内部网中发现存活主机,那么可以使用-sn ,这个选项会使用ICMP的 ping 扫描获取网络中的存活主机情况,而不会进一步探测主机的详细情况

代码

nmap -sn 10.10.10.0/24

如果是在Internet环境中,推荐使用-pn选项,他会告诉Nmap不要使用ping扫描,因为ICMP数据包通常无法穿透Internet上的网络边界(通常是被防火墙设备过滤掉了)在Internet环境中,可以使用nmap-pn选项对开放的UDP端口进行探测以确定存活的主机,其功能或类似与Metasploit中的udp_sweep辅助模块。Nmap在进行UDP主机探测时,默认会列出开放的TCP端口,如果想加快速度,可以使用-sn告诉Nmap仅探测存活主机,不对外开放的TCP端口进行扫描

代码

nmap -PU -sn 10.10.10.0/24

nmap对ip的操作系统进行辨识

代码

nmap -O 10.10.10.129

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值