output nmap su file diversi dall'output interattivo?

2

Sto eseguendo una semplice scansione SYN di tutte le porte su tutti gli host che ho trovato su una scansione ping precedente salvata su un file: targets come questo:

nmap -sS -p- -v -T5 -oN puzzling.txt -iL targets

Durante l'esecuzione della scansione, vengono visualizzati risultati come:

Discovered open port 23/tcp on xxx.xxx.xx.xx 

Ma quando la scansione è terminata e controllo il file di output: puzzling.txt , trovo questo:

# Nmap 6.49BETA5 scan initiated Sun Oct 11 13:46:11 2015 as: nmap -sS -p- -v -T5 -oN puzzling.txt -iL targets
Nmap scan report for something.net (xx.xxx.xx.x)
Host is up (0.16s latency).
Skipping host something.net (xx.xxx.xx.x) due to host timeout
Nmap scan report for something.net (xx.xxx.xx.x)
Host is up (0.17s latency).

nessuna menzione delle porte aperte trovate e viste nell'output interattivo! Cosa mi manca qui?

    
posta Zenji Agamotto 11.10.2015 - 23:59
fonte

2 risposte

2

Hai usato l'opzione -T5 , che secondo la documentazione fa quanto segue (sottolineatura mia ):

T5 does the equivalent of --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout 250ms --max-retries 2--host-timeout 15m as well as setting the maximum TCP scan delay to 5 ms.

Il punto importante è il timeout dell'host. Dice "Se trascorri più di 15 minuti su un host, fermati e rinuncia a quell'host senza mostrare output". Diversi utenti hanno richiesto che Nmap mostri risultati parziali in questo caso, ma nessuno ha fornito il codice per farlo.

Hai un paio di opzioni se vuoi ottenere l'output da questi host:

  1. Utilizza un'opzione di temporizzazione meno aggressiva. Potresti usare -T4 che non ha timeout dell'host, o usare -T5 e sovrascrivere il timeout dell'host: --host-timeout 24h per esempio. Al momento non esiste un modo per disattivare completamente il timeout dell'host una volta impostato un modello temporale.

  2. Scansiona meno cose. Stai utilizzando -p - che esegue la scansione di 65535 porte. Per un host su una LAN, non è troppo. Ma il tuo output dice che la latenza è 0.17s , che è più lenta di quella che arriva dal centro degli Stati Uniti a Londra. È ragionevole aspettarsi che gli host a quella distanza possano rilasciare un pacchetto o più, portando a tempi di scansione più lenti.

risposta data 12.10.2015 - 05:18
fonte
0

Usa questo "nmap -n -PN -sT -sU -p- Host > output-nmap.txt" Questo cercherà ogni porta aperta TCP e UDP e ti darà l'output stai cercando. Per favore dimmi se questo ti ha aiutato in ogni caso!

    
risposta data 12.10.2015 - 01:58
fonte

Leggi altre domande sui tag