这是一个非常基本的问题,但也是我似乎无法find答案,尽pipe通过nmap文档(人,在线和谷歌)通过看。
我的问题是,例如,做nmap <target>和nmap -sS <target>什么区别? 我知道-sS是一个TCP SYN扫描,但是我想我不清楚的是为什么这与使用nmap <target>扫描端口不同?
没有区别。 根据手册页-sS是默认扫描types(通常请参阅手册页中的例外情况)。 我已经用tcpdump证实了这一点。
-sS将强制nmap执行SYN扫描。 不要指定扫描types会让nmapselect最好的一个。
如果您将nmap作为特权用户(通常是root)运行,则默认情况下会selectSYN扫描。 在这种情况下,两个命令行(带或不带-sS )都没有区别。
如果您以简单用户的身份运行nmap,则SYN扫描将不可用,在这种情况下-sS可能会失败,简单命令nmap <target>命令行将执行TCP连接扫描(相当于-sT )。
如果你的系统允许你使用--privileged或--unprivileged ,你可以强制nmap像是(或不是)特权--privileged --unprivileged 。
男人nmap
-sS (TCP SYN scan) SYN scan is the default and most popular scan option ...
对于特权(admin,root)用户,默认使用名为“TCP SYN(隐身)扫描”的SYN(SYN,SYN-ACK,RST):不需要指定它。
否则-sT命名为“TCP连接扫描”(完整的TCP握手:SYN,SYN-ACK,ACK)用于标准用户,这不是快速和隐身的。
与标准(非特权)用户一起使用-sS将导致失败,因为它需要原始数据包特权。
使用–packet-trace选项,nmap会告诉你什么发生在低级别,并展示-sT和-sS之间的差异。