介绍
在本实验中,你将学习使用 Nmap 执行高级主机发现。主机发现是识别网络上活动设备的过程。这是网络侦察的关键第一步,帮助你了解网络布局并识别进一步分析的潜在目标。
你将探索各种 Nmap 技术,包括:
- TCP Ping 扫描 (
-PS): 向特定端口发送 TCP SYN 数据包,以确定主机是否在线以及这些端口是否开放。 - UDP Ping 扫描 (
-PU): 向特定端口发送 UDP 数据包,当 TCP Ping 被阻止时经常使用,通过响应或缺乏响应来推断主机状态。 - 跳过 Ping 扫描 (
-Pn): 绕过 Nmap 的默认主机发现阶段,强制它假设所有目标主机都处于在线状态,并直接进行端口扫描。 - 技术组合: 利用多种发现方法来提高主机检测的可靠性,尤其是在具有防火墙的复杂网络环境中。
- 保存和分析结果: 将 Nmap 输出保存到文件中以供以后审查,并使用基本的 Linux 命令从扫描结果中提取有价值的信息。
在整个实验过程中,你将执行诸如 nmap -PS2222,8080 127.0.0.1 的 TCP Ping 扫描命令,nmap -PU5353 127.0.0.1 的 UDP Ping 命令,以及 nmap -Pn -oN hosts.txt 127.0.0.1 以保存结果。这些实践练习将增强你对 Nmap 主机发现功能的理解,并为你在实际网络侦察任务中做好准备。



