当用户触发时,默认使用哪些选项
# nmap target
没有任何明确的选择?
我将写下我认为最重要的三个选项的默认值。如果有所有默认选项就好了,可能还会附上一些关于何时更改它们的简短注释。
我能想到的最重要的区别是,在 root 下,TCP同步默认使用扫描(-sS),普通用户使用 TCP连接()扫描(-sT),因为它没有处理原始数据包的权限。
其次认为目标 (TCP) 端口。 这文档上面说,“通常 Nmap 会扫描每个扫描协议最常见的 1,000 个端口”。我推测这些是一些低于 1024 的选定端口,可能是已知服务。
最后值得关注的是扫描时间,用于逃避IDS。
-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)
默认当然是
-T3
或者
-T normal
答案1
根据男人,未指定其他选项的默认扫描根据用户权限而变化。
对于特权用户,默认选项是-sS
扫描:
TCP SYN 扫描:此技术通常称为“半开”扫描,因为您不会打开完整的 TCP 连接。您发送一个 SYN 数据包,就好像您要打开一个真正的连接,然后等待响应。SYN|ACK 表示端口正在监听。RST 表示非监听者。如果收到 SYN|ACK,则立即发送 RST 以断开连接(实际上我们的操作系统内核会为我们执行此操作)。此扫描技术的主要优势是记录它的站点较少。不幸的是,您需要 root 权限才能构建这些自定义 SYN 数据包。这是特权用户的默认扫描类型。
对于非特权用户,默认选项是-sT
扫描:
TCP connect() 扫描:这是最基本的 TCP 扫描形式。操作系统提供的 connect() 系统调用用于打开与机器上每个相关端口的连接。如果端口正在监听,connect() 将成功,否则端口无法访问。此技术的一个很大的优点是您不需要任何特殊权限。大多数 UNIX 机器上的任何用户都可以自由使用此调用。
这种扫描很容易被发现,因为目标主机日志将显示一堆连接和错误消息,这些消息用于 accept() 连接并立即关闭的服务。这是非特权用户的默认扫描类型。
这就是你们两个的个人资料。
答案2
我刚刚发现,默认情况下 nmap 目标找不到 2080 的开放端口。
如果我通过 -p 2080 指定它,它会发现它已打开。sT 和 sS 没有发现该端口已打开。
nmap -p- target 确实找到了它。