nmap salida a archivo diferente a salida interactiva?

2

Estoy ejecutando un análisis SYN simple de todos los puertos en todos los hosts que encontré en un análisis ping anterior guardado en un archivo: targets como esto:

nmap -sS -p- -v -T5 -oN puzzling.txt -iL targets

A medida que se ejecuta el análisis, muestra resultados como:

Discovered open port 23/tcp on xxx.xxx.xx.xx 

Pero cuando se realiza el análisis y verifico el archivo de salida: puzzling.txt , encuentro esto:

# Nmap 6.49BETA5 scan initiated Sun Oct 11 13:46:11 2015 as: nmap -sS -p- -v -T5 -oN puzzling.txt -iL targets
Nmap scan report for something.net (xx.xxx.xx.x)
Host is up (0.16s latency).
Skipping host something.net (xx.xxx.xx.x) due to host timeout
Nmap scan report for something.net (xx.xxx.xx.x)
Host is up (0.17s latency).

no se mencionan los puertos abiertos encontrados, y se ven en la salida interactiva! ¿Qué me estoy perdiendo aquí?

    
pregunta Zenji Agamotto 11.10.2015 - 23:59
fuente

2 respuestas

2

Usó la opción -T5 , que de acuerdo con la documentación hace lo siguiente (énfasis mío) ):

  

T5 hace el equivalente de --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout 250ms --max-retries 2 --host-timeout 15m , además de configurar el retraso máximo de escaneo de TCP en 5 ms.

El punto importante es que el tiempo de espera del host. Eso dice: "Si dedicas más de 15 minutos a un host, detente y abandona ese host sin mostrar resultados". Varios usuarios han solicitado que Nmap muestre resultados parciales en este caso, pero nadie ha contribuido con el código para hacerlo.

Tiene un par de opciones si desea obtener resultados de estos hosts:

  1. Usa una opción de tiempo menos agresiva. Puede usar -T4 que no tiene tiempo de espera de host, o usar -T5 y anular el tiempo de espera de host: --host-timeout 24h , por ejemplo. Actualmente no hay una forma de desactivar el tiempo de espera del host por completo una vez que la plantilla de temporización lo establece.

  2. Escanear menos cosas. Está utilizando -p - que escanea 65535 puertos. Para un host en una LAN, eso no es demasiado. Pero su salida dice que la latencia es 0.17s , que es más lenta de lo que obtengo desde la mitad de los EE. UU. A Londres. Es razonable esperar que los hosts a esa distancia puedan caer un paquete o varios, lo que lleva a tiempos de escaneo más lentos.

respondido por el bonsaiviking 12.10.2015 - 05:18
fuente
0

Use este "nmap -n -PN -sT -sU -p- Host > output-nmap.txt" Esto buscará cada puerto abierto TCP y UDP y le dará la salida que 'que estas buscando. ¡Por favor, dime si esto te ayudó de alguna manera!

    
respondido por el commServer 12.10.2015 - 01:58
fuente

Lea otras preguntas en las etiquetas