默认的 nmap 选项是什么?

默认的 nmap 选项是什么?

当用户触发时,默认使用哪些选项

# nmap target

没有任何明确的选择?

我将写下我认为最重要的三个选项的默认值。如果有所有默认选项就好了,可能还会附上一些关于何时更改它们的简短注释。

我能想到的最重要的区别是,在 root 下,TCP同步默认使用扫描(-sS),普通用户使用 TCP连接()扫描(-sT),因为它没有处理原始数据包的权限。

其次认为目标 (TCP) 端口。 这文档上面说,“通常 Nmap 会扫描每个扫描协议最常见的 1,000 个端口”。我推测这些是一些低于 1024 的选定端口,可能是已知服务。

最后值得关注的是扫描时间,用于逃避IDS。

-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)

默认当然是

-T3

或者

-T normal

答案1

根据男人,未指定其他选项的默认扫描根据用户权限而变化。

对于特权用户,默认选项是-sS扫描:

TCP SYN 扫描:此技术通常称为“半开”扫描,因为您不会打开完整的 TCP 连接。您发送一个 SYN 数据包,就好像您要打开一个真正的连接,然后等待响应。SYN|ACK 表示端口正在监听。RST 表示非监听者。如果收到 SYN|ACK,则立即发送 RST 以断开连接(实际上我们的操作系统内核会为我们执行此操作)。此扫描技术的主要优势是记录它的站点较少。不幸的是,您需要 root 权限才能构建这些自定义 SYN 数据包。这是特权用户的默认扫描类型。

对于非特权用户,默认选项是-sT扫描:

TCP connect() 扫描:这是最基本的 TCP 扫描形式。操作系统提供的 connect() 系统调用用于打开与机器上每个相关端口的连接。如果端口正在监听,connect() 将成功,否则端口无法访问。此技术的一个很大的优点是您不需要任何特殊权限。大多数 UNIX 机器上的任何用户都可以自由使用此调用。

这种扫描很容易被发现,因为目标主机日志将显示一堆连接和错误消息,这些消息用于 accept() 连接并立即关闭的服务。这是非特权用户的默认扫描类型。

这就是你们两个的个人资料。

答案2

我刚刚发现,默认情况下 nmap 目标找不到 2080 的开放端口。

如果我通过 -p 2080 指定它,它会发现它已打开。sT 和 sS 没有发现该端口已打开。

nmap -p- target 确实找到了它。

相关内容