信息收集之端口掃描 -- Amap
阿新 • • 發佈:2018-08-14
... rpc 發現 使用 print tar protocol 一個 創建 man amap
amap [Mode] [Options] <target> <port/portrange> [<port> ...]
掃描準確度優化
1. -u 對端口進行udp掃描,默認進行tcp掃描
2. -6 使用IPv6,默認使用IPv4
掃描參數調優
1. -R 不識別RPC服務。默認識別RPC服務。(識別RPC服務時,會多次創建與目標機器端口的連接來識別RPC服務的類型和版本,耗費時間且易被發現) 2. -C n 設置超時重試次數 3. -c n 設置並發數量,默認32,最大256 4. -T n 設置完成TCP三次握手連接的超時時間,默認為5 5. -t n 設置等待響應的時間,默認為5 6. -H 設置不發送有害的服務標識數據包,可通過appdefs.trig查看如何標記一個有害的服務標識包
快速掃描目標全部端口(可在4分鐘內完成掃描,且在內網中不影響準確率)
# 打印全部端口開放情況 amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 # 只打印開放端口情況 amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol # 只查看開放的端口及服務信息 amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol | awk ‘{print $3,$5}‘` # 針對UDP掃描 amap -u -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol | awk ‘{print $3, $5}‘ # 獲取開放的端口 amap -1 -q -t 1 -C 0 -c 256 10.129.5.105 -u 137 | grep Protocol | awk ‘{print $3}‘ | awk -F‘:‘ ‘{print $2}‘ | awk -F‘/‘ ‘{print $1}‘ # 獲取開放的服務 amap -1 -q -t 1 -C 0 -c 256 10.129.5.105 -u 137 | grep Protocol | awk ‘{print $5}‘
參考資料
man amap
-- 未完待續 --
信息收集之端口掃描 -- Amap