一、背景介绍
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
本文通过介绍三款工具(nmap、fping、ettercap)分别对网络存活主机进行探测,让我们一起学习!
二、资源装备
1.安装好Kali Linux的虚拟机一台;
2.整装待发的小白一个。
三、战略安排
3.1 查看nmap帮助信息,寻找关于探测存活主机的帮助信息,如下图所示。
命令:nmap --help
3.2 相关帮助信息解析,如下图所示。
-sn 不扫描端口,只ping主机
-PE 通过ICMP echo判定主机是否存活
-n 不反向解析IP地址到域名
--min-hostgroup 1024 最小分组设置为1024个IP地址,当IP太多时,nmap需要分组,然后串行扫描
--min-parallelism 1024 这个参数非常关键,为了充分利用系统和网络资源,我们将探针的数目限定最小为1024
-oX nmap_output.xml 将结果以XML格式输出,文件名为nmap_output.xml
当需要对较少量量主机进行存活判断时,可以去掉–min-hostgroup 和 --min-parallelism参数来进行扫描。之后对nmap_output.xml用正则表达式进行整理即可得到存活主机及对应ip。
3.3 实战介绍,如下图所示。
命令:nmap -sP 192.168.1.*
3.4 使用fping工具进行存活主机探测,如下图所示。
3.4.1 主要参数如下图所示。
-a:只显示存活主机;
-g:通过指定起始地址与终止地址产生目标列表。
3.4.2 fping参数中英文对照如下图所示。
3.4.3 fping实战扫描存活主机,如下图所示。
命令:fping -a -g 192.168.1.1/24
PS:这里的IP网段不可以使用通配符”*”
3.5 利用ettercap进行存活主机探测扫描,如下图所示。
3.5.1 打开ettercap图形化界面,如下图所示。
命令:ettercap -G
3.5.2 图形化界面的相关参数如下图所示。
步骤:开启启动软件就开启嗅探按钮/选择网卡/选择完成
3.5.3 图形化界面介绍,如下图所示。
3.5.4 中间人攻击介绍,如下图所示。
3.5.5 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)
3.5.6 存活主机探测,如下图所示。
步骤:其他/Hosts/Scan for hosts
3.5.7 查看扫描结果,如下图所示。
步骤:其他/Hosts/Hosts list
PS:到此学习完毕,谢谢观看,获取更多干货请持续关注本号!
辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!
标签:存活,Nmap,Kali,如下,nmap,3.5,网络空间,主机,所示 From: https://blog.51cto.com/u_14308022/6194770