Welche Optionen werden standardmäßig verwendet, wenn der Benutzer feuert
# nmap target
ohne explizite Option?
Ich werde die Standardeinstellungen der drei Optionen aufschreiben, die ich für am wichtigsten halte. Es wäre schön, alle Standardoptionen zu haben, wahrscheinlich mit einem kurzen Kommentar, wann es angebracht ist, sie zu ändern.
Der wichtigste Unterschied, den ich mir vorstellen kann, ist, dass unter root standardmäßig ein TCP- SYN- Scan (-sS) verwendet wird, während er unter normalen Benutzern den TCP- Connect () -Scan (-sT) verwendet, da er keine Berechtigungen zum Arbeiten hat rohe Pakete.
Zweitens sind die Ziel (TCP) -Ports zu denken . In der Dokumentation heißt es: "Normalerweise scannt Nmap die häufigsten 1.000 Ports für jedes gescannte Protokoll." Ich nehme an, das sind einige ausgewählte Ports unter 1024, wahrscheinlich bekannte Dienste.
Das letzte, was von Interesse ist, sind Scan-Timings für die IDS-Umgehung.
-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)
Der Standard ist natürlich
-T3
oder
-T normal
quelle
Antworten:
pro den Mann , scannen die Standardeinstellung ohne andere Optionen in Abhängigkeit von Benutzer privledge angegeben basiert.
Für privilegierte Benutzer ist die Standardoption der
-sS
Scan:und für unpriledged Benutzer ist die Standardoption der
-sT
Scan:das sind also zwei deiner profile genau dort.
quelle
-T3
, aber es gibt-T1,-T2,-T4,-T5
auch und ich bin sicher, dass die Situation bei anderen Optionen ähnlich ist.Ich habe gerade festgestellt, dass nmap target standardmäßig keinen offenen Port von 2080 findet.
Wenn ich dies mit -p 2080 spezifizierte, fand ich es offen. sT und sS fanden diesen Port nicht offen.
nmap -p- target hat es gefunden.
quelle
-p 2080
Sie diese Option angeben, überschreiben Sie sie und scannen speziell nach 2080. Indem-p-
Sie angeben, scannen Sie alle 65535-Ports.