端口扫描工具zmap使用笔记
由于勒索病毒爆发的原因,需要扫描开放了445等端口的主机,网络较大,一般需要扫一个b段,nmap等扫描工具就显得太慢了。
默认情况下zmap扫描整个互联网ip段,不扫描私有网段,因此扫描私网网段时需要从黑名单中把私网地址去掉。配置文件在:
/etc/zmap/zmap.conf
/etc/zmap/blacklist.conf
扫描命令如下:
zmap -B 10M -p 445 192.168.0.0/16 -o results.txt
zmap -r 2000 -p 445 192.168.0.0/16 -o results.txt
-B:设置扫描占用的最大带宽bps,bit每秒。
-r:设置扫描的发包速率packets/sec,包每秒。
-B -r同时使用,前者覆盖后者。
坑:根据测试如果设置的的发包速率太大,目标网段又太小,可能无法正确完成扫描甚至结果为空,请根据实际情况调整速度和目标网络大小。
实测-r 2000扫描b段的一个端口大约1-2分钟完成,速度很快了,准确性还是可以的,扫描速度和范围、网络带宽、设备性能要结合,可以从较低的发包速率开始调整,直到结果准确时间又快最合适。结果最好手工验证几个,确认是否有偏差。
zmap一次只能扫描一个端口,不方便,因此当时临时写了一个脚本(百度现学现卖)。
功能:
1.自动配置好配置文件,把私网地址从黑名单中去掉等,
2.可以连续扫描5个端口,并合并输出到excel表中。
#!/bin/bash
#author:Net
#version:v1.0
#date:2017-07-02export sName=$1
export sNetwork=$2
export sPort1=$3
export sPort2=$4
export sPort3=$5
export sPort4=$6
export sPort5=$7
#test
ping 114.114.114.114 -c 1 -t 2 > nulcat > /etc/zmap/zmap.conf <<EOF
### Probe Module to use
#probe-module tcp_synscan### Destination port to scan
#target-port 135### Scan rate in packets/sec
#rate 1000### Scan rate in bandwidth (bits/sec)
#bandwidth 1M # 1mbps#output-fields "daddr,sport,seq,ack,in_cooldown,is_repeat,timestamp"
output-fields "saddr,sport,ttl,cooldown,repeat,timestamp-str,classification,success"
output-filter "success = 1 && cooldown = 0 && repeat = 0"
#去除重复
#output-filter "(success = 0 || success = 1) || (cooldown = 1 || cooldown = 0)"
#output-file=/tmp/zmap-result-10.41-135
##output module. use zmap --list-output-modules list support modules
## output-module=redis-csv
#
##output redis args. tcp://ip:port/queuename
## output-args=tcp://127.0.0.1:6379/zmap### Blacklist file to use. We encourage you to exclude
### RFC1918, IANA reserved, and multicast networks,
### in addition to those who have opted out of your
### network scans.
blacklist-file "/etc/zmap/blacklist.conf"### Optionally print a summary at the end
#summary
source-port 50000-60000
cooldown-time 15
seed 3
EOFsleep 1cat > /etc/zmap/blacklist.conf <<EOF# From IANA IPv4 Special-Purpose Address Registry
# http://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xhtml
# Updated 2013-05-220.0.0.0/8 # RFC1122: "This host on this network"
#10.0.0.0/8 # RFC1918: Private-Use
100.64.0.0/10 # RFC6598: Shared Address Space
127.0.0.0/8 # RFC1122: Loopback
169.254.0.0/16 # RFC3927: Link Local
#172.16.0.0/12 # RFC1918: Private-Use
#192.0.0.0/24 # RFC6890: IETF Protocol Assignments
#192.0.2.0/24 # RFC5737: Documentation (TEST-NET-1)
#192.88.99.0/24 # RFC3068: 6to4 Relay Anycast
#192.168.0.0/16 # RFC1918: Private-Use
198.18.0.0/15 # RFC2544: Benchmarking
198.51.100.0/24 # RFC5737: Documentation (TEST-NET-2)
203.0.113.0/24 # RFC5737: Documentation (TEST-NET-3)
240.0.0.0/4 # RFC1112: Reserved
255.255.255.255/32 # RFC0919: Limited Broadcast# From IANA Multicast Address Space Registry
# http://www.iana.org/assignments/multicast-addresses/multicast-addresses.xhtml
# Updated 2013-06-25224.0.0.0/4 # RFC5771: Multicast/Reserved
EOFsleep 1if [ $sPort1 ];
then
echo "Start scan port: $sPort1 !!!"
zmap -p $sPort1 -r 1000 -o "${sName}_Result_${sPort1}.csv" $sNetwork;
sleep 1;
fi
if [ $sPort2 ];
then
echo "Start scan port: $sPort2!!!"
zmap -p $sPort2 -r 1000 -o "${sName}_Result_${sPort2}.csv" $sNetwork;
sleep 1;
fi
if [ $sPort3 ];
then
start "Scan port: $sPort3!!!"
zmap -p $sPort3 -r 1000 -o "${sName}_Result_${sPort3}.csv" $sNetwork;
sleep 1;
fi
if [ $sPort4 ];
then
ehco "Start scan port: $sPort4!!!"
zmap -p $sPort4 -r 1000 -o "${sName}_Result_${sPort4}.csv" $sNetwork;
sleep 1;
fi
if [ $sPort5 ];
then
echo "Start scan port: $sPort5!!!"
zmap -p $sPort5 -r 1000 -o "${sName}_Result_${sPort5}.csv" $sNetwork;
sleep 1;else
cut -d$'\n' -f2- ${sName}_Result_*.csv > ${sName}_Result_SUM.csv;
#mv Result_SUM_000.csv ${sName}_Result_SUM.csv;
echo "Scan Ok!"
echo "Result is in ${sName}_Result_SUM.csv !!!"
fi
使用方法:
命令如下:
chmod +x myZmap
myZmap 自定义任务名字 192.168.0.0/16 端口1 端口2 端口3 端口4 端口5
*默认速度 1000,扫描范围和扫描速度请自行调优。
在脚本中修改 -r 1000 参数
*当前目录下生成结果csv文件,自定义任务名字_Result_SUM.csv
参考文章:http://www.cnblogs.com/dongxiaozhuo/p/5747076.html
端口扫描工具zmap使用笔记相关推荐
- ifconfig没有命令 kali_kali学习笔记之——端口扫描工具
之前的kali学习笔记分别介绍了kali的网卡问题和隐藏ssid的扫描 蟪蛄语春秋:kali学习笔记之--wi read():Network is down问题zhuanlan.zhihu.com ...
- 端口扫描工具终极用法
了解更多:端口扫描工具终极用法 | 至察助安 - 网络安全干货博客 为什么要做c段探测,运营商分配给IDC机房地址时大部分都是连续IP地址,租给客户(渗透目标)时很大概率会分配同C段内IP地址(除非目 ...
- 扫描服务器端口信息工具,服务器端口扫描工具
服务器端口扫描工具 内容精选 换一换 2.3.2 端口扫描Internet上的大部分服务都使用一种基于TCP/IP协议的客户机/服务器的模式.在这种模式下,服务器端在某个TCP或UDP(User Da ...
- 海量端口扫描工具masscan
海量端口扫描工具masscan masscan号称是互联网上最快的端口扫描工具,可以6分钟扫描整个互联网,每秒可以发送一百万个数据包.为了提高处理速度,masscan定制了TCP/IP栈,从而不影响本 ...
- 在 Linux 环境下,我用了这款端口扫描工具~
为了保护计算机不受攻击和各种病毒.木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡.过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全: 那么,今天杰哥主要 ...
- python扫题软件_python 实现端口扫描工具
# 简单的端口扫描工具 # 作者: Charles # 公众号: Charles的皮卡丘 import time import socket import threading # 判断是否为正确的IP ...
- 网站服务器端口扫描,服务器端口扫描工具
服务器端口扫描工具 内容精选 换一换 如果操作系统环境不可以联网,则需要先参考配置操作系统yum/apt/zypper源配置yum/apt/zypper源.注意下载与服务器硬件平台一致的工具安装包.o ...
- “诸神之眼”——Nmap端口扫描工具使用小手册
"诸神之眼"--Nmap端口扫描工具使用小手册 1.Nmap介绍 1.1.Nmap简介 Nmap ("Network Mapper(网络映射器)") 是一款开放 ...
- 一款强大的端口扫描工具(nmap)
一款强大的端口扫描工具(nmap) 文章目录 一款强大的端口扫描工具(nmap) 前言 一.Nmap 使用技巧汇总 一.主机发现 二.端口扫描 三.指纹识别与探测 四.伺机而动 五.防火墙/IDS逃逸 ...
- 交换机端口扫描工具小课堂
交换机端口扫描工具指用于探测服务器或主机开放交换机端口情况的工具.常被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务. 什么是端口扫描工具? 交换机端口扫描定义是客户端 ...
最新文章
- 注解--python库--matplotlib
- CTO怒了:“如果中台不省钱,我建个屁中台啊!”
- CSS cursor 属性
- 数据包如何正确的发到目的地_江苏工业交换机厂家浅谈交换机如何应用
- eclipse搭建SSH框架详解
- 1 shell备份数据库MYSQL案例
- java以正确的方式停止线程
- 记我朋友的一次前端面试
- GigE Vision网络相机
- 下载腾讯视频极速版_怎么退出腾讯视频登录
- SAP的数据科学实践
- 市场调研—2021-2027中国聚氨酯联轴器市场现状及未来发展趋势
- 神经网络浅讲:从神经元到深度学习
- html校验邮箱格式,邮箱格式验证 方法总结
- Arch 安装 deb
- Android消息机制和应用
- 搞渗透!还不会信息收集的看这里(大佬的秘籍)
- 1.认识华为数据通信
- webuploader-上传图片到服务器
- MySQL数据库课程设计_什么是数据库?如何学习数据库?