信息收集之端口扫描 -- Amap

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息收集之端口扫描 -- Amap相关的知识,希望对你有一定的参考价值。

man amap

amap [Mode] [Options] <target> <port/portrange> [<port> ...]

扫描准确度优化

1. -u 对端口进行udp扫描,默认进行tcp扫描
2. -6 使用IPv6,默认使用IPv4

扫描参数调优

1. -R   不识别RPC服务。默认识别RPC服务。(识别RPC服务时,会多次创建与目标机器端口的连接来识别RPC服务的类型和版本,耗费时间且易被发现)
2. -C n 设置超时重试次数
3. -c n 设置并发数量,默认32,最大256
4. -T n 设置完成TCP三次握手连接的超时时间,默认为5
5. -t n 设置等待响应的时间,默认为5
6. -H   设置不发送有害的服务标识数据包,可通过appdefs.trig查看如何标记一个有害的服务标识包

快速扫描目标全部端口(可在4分钟内完成扫描,且在内网中不影响准确率)

# 打印全部端口开放情况
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535
# 只打印开放端口情况
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol
# 只查看开放的端口及服务信息
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol | awk ‘{print $3,$5}‘`
# 针对UDP扫描
amap -u -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol | awk ‘{print $3, $5}‘
# 获取开放的端口
amap -1 -q -t 1 -C 0 -c 256 10.129.5.105 -u 137 | grep Protocol | awk ‘{print $3}‘ | awk -F‘:‘ ‘{print $2}‘ | awk -F‘/‘ ‘{print $1}‘
# 获取开放的服务
amap -1 -q -t 1 -C 0 -c 256 10.129.5.105 -u 137 | grep Protocol | awk ‘{print $5}‘ 

参考资料

  1. man amap

-- 未完待续 --

以上是关于信息收集之端口扫描 -- Amap的主要内容,如果未能解决你的问题,请参考以下文章

信息收集之 端口扫描

Kali与MSF之信息收集

黑客攻防之信息收集型攻击

服务扫描-dmitrynmapamap和服务识别

web安全之信息收集

内网渗透测试理论学习之第二篇内网渗透信息收集