1. 程式人生 > >信息收集之端口掃描 -- Amap

信息收集之端口掃描 -- Amap

... rpc 發現 使用 print tar protocol 一個 創建

man amap
amap [Mode] [Options] <target> <port/portrange> [<port> ...]

掃描準確度優化

1. -u 對端口進行udp掃描,默認進行tcp掃描
2. -6 使用IPv6,默認使用IPv4

掃描參數調優

1. -R   不識別RPC服務。默認識別RPC服務。(識別RPC服務時,會多次創建與目標機器端口的連接來識別RPC服務的類型和版本,耗費時間且易被發現)
2. -C n 設置超時重試次數
3. -c n 設置並發數量,默認32,最大256
4. -T n 設置完成TCP三次握手連接的超時時間,默認為5
5. -t n 設置等待響應的時間,默認為5
6. -H   設置不發送有害的服務標識數據包,可通過appdefs.trig查看如何標記一個有害的服務標識包

快速掃描目標全部端口(可在4分鐘內完成掃描,且在內網中不影響準確率)

# 打印全部端口開放情況
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535
# 只打印開放端口情況
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol
# 只查看開放的端口及服務信息
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol | awk ‘{print $3,$5}‘`
# 針對UDP掃描
amap -u -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol | awk ‘{print $3, $5}‘
# 獲取開放的端口
amap -1 -q -t 1 -C 0 -c 256 10.129.5.105 -u 137 | grep Protocol | awk ‘{print $3}‘ | awk -F‘:‘ ‘{print $2}‘ | awk -F‘/‘ ‘{print $1}‘
# 獲取開放的服務
amap -1 -q -t 1 -C 0 -c 256 10.129.5.105 -u 137 | grep Protocol | awk ‘{print $5}‘ 

參考資料

  1. man amap

-- 未完待續 --

信息收集之端口掃描 -- Amap