本节书摘来自异步社区《Nmap渗透测试指南》一书中的第2章2.3节Ping扫描,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。
2.3 Ping扫描
表2.2所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——Ping扫描。
在Nmap中提供了很多扫描方式,其中就有Ping扫描方式,Ping扫描只进行Ping,然后显示出在线的主机。扫描时只需要加入-sP选项就可以很方便地启用Ping扫描,使用该选项的时候,Nmap仅进行Ping扫描,然后回显出做出响应的主机,使用该选项扫描可以轻易地获取目标信息而不会被轻易发现。在默认的情况下,Nmap会发送一个ICMP回声请求和一个TCP报文到目标端口。Ping扫描的优点是不会返回太多的信息造成对结果的分析,并且这是一种非常高效的扫描方式。
root@Wing:~# nmap -sP 192.168.126.131/24
Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-09 21:09 CST
Nmap scan report for 192.168.126.1 #当前扫描的主机是192.168.126.1
Host is up (0.0011s latency). #确定当前主机是存活的
MAC Address: 00:50:56:C0:00:08 (VMware)#该主机的MAC地址为00:50:56:C0:00:08
Nmap scan report for 192.168.126.2
Host is up (0.00029s latency).
MAC Address: 00:50:56:F1:06:20 (VMware)
Nmap scan report for 192.168.126.131
Host is up (0.00018s latency).
MAC Address: 00:0C:29:E0:2E:76 (VMware)
Nmap scan report for 192.168.126.254
Host is up (0.00010s latency).
MAC Address: 00:50:56:E2:56:FB (VMware)
Nmap scan report for 192.168.126.130
Host is up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 1.59 seconds
root@Wing:~#
在非Nmap中也可利用Ping扫描进行主机发现,例如在Windows的CMD下或Linux的Shell终端下,可以使用命令“Ping 目标”的方式进行最简单的主机发现。