全新基于GO的扫描器

admin 2023年6月6日09:26:44评论56 views字数 3067阅读10分13秒阅读模式

Naabu 是用 Go 编写的端口扫描工具,允许您以快速可靠的方式枚举主机的有效端口。这是一个非常简单的工具,可以对主机/主机列表进行快速 SYN/CONNECT/UDP 扫描,并列出返回回复的所有端口。

全新基于GO的扫描器

0x01 工具特性

1、基于SYN/连接/UDP探头的快速简单扫描2、针对易用性和轻量级资源进行了优化3、DNS 端口扫描4、用于 DNS 端口扫描的自动 IP 重复数据删除5、IPv4/IPv6 端口扫描6、使用 Shodan Internetdb 的被动端口枚举7、主机发现扫描8、用于服务发现的 NMAP 集成9、多输入支持 - 标准输入/主机/IP/CIDR/ASN10、多种输出格式支持 - JSON/TXT/STDOUT

0x02 工具安装

可以二进制包安装也可以docker安装

#Linux依赖安装:sudo apt install -y libpcap-dev#Mac依赖安装:sudo brew install libpcap

0x03 工具使用

运行该工具,只需使用以下命令:

naabu -host hackerone.com

这将针对 hackerone.com 运行该工具。有许多配置选项可以与此命令一起传递。详细开关 -v 可用于显示详细信息。

naabu -host hackerone.com
                  __  ___  ___  ___ _/ /  __ __ / _ / _ / _ / _ / // //_//_/_,_/_,_/_.__/_,_/ v2.0.3
    projectdiscovery.io
[WRN] Use with caution. You are responsible for your actions[WRN] Developers assume no liability and are not responsible for any misuse or damage.[INF] Running SYN scan with root privileges[INF] Found 4 ports on host hackerone.com (104.16.100.52)
hackerone.com:80hackerone.com:443hackerone.com:8443hackerone.com:8080

可以通过 -p 参数指定主机上要扫描的端口(udp 端口必须表示为 u:port )。它采用 nmap 格式的端口并对其运行枚举。

x8 -u "https://example.com/" -X POST -w <wordlist>

默认情况下,Naabu 会检查 nmap 的 Top 100 端口。它支持以下内置端口列表

-top-ports 100 #扫描 nmap 前 100 个端口-top-ports 1000 #扫描 nmap 顶部 1000 端口-p - #扫描 1-65535 的完整端口

您可以指定要从扫描中排除的特定端口:

naabu -p - -exclude-ports 80,443

要在主机列表上运行 naabu,可以使用 -list 选项

#现在每个请求都看起来像 /?user[a]=hg2s4&user[b]=a34fa&...x8 -u "https://example.com/" --param-template "user[%k]=%v" -w <wordlist>

要在 ASN 上运行 naabu,可以使用 AS 输入。它获取给定 ASN 可用的 IP 地址,并对其运行枚举:

echo AS14421 | naabu -p 80,443
216.101.17.249:80216.101.17.249:443216.101.17.248:443216.101.17.252:443216.101.17.251:80216.101.17.251:443216.101.17.250:443216.101.17.250:80

您还可以使用 -json 开关获取 json 格式的输出。此开关以 JSON 行格式保存输出:

naabu -host 104.16.99.52 -json
{"ip":"104.16.99.52","port":443}{"ip":"104.16.99.52","port":80}

发现的端口也可以通过管道连接到其他工具。例如,您可以将 naabu 发现的端口通过管道传输到 httpx,然后 httpx 将在主机上找到正在运行的 http 服务器。

echo hackerone.com | naabu -silent | httpx -silent
http://hackerone.com:8443http://hackerone.com:443http://hackerone.com:8080http://hackerone.com:80

0x04 IPV4 和 IPV6

Naabu同时支持IPv4和IPv6。这两个范围都可以作为输入一起通过管道连接在一起。如果使用 IPv6,则必须正确配置连接,并且网络接口必须分配有 IPv6 地址 ( inet6 ) 和默认网关。

echo hackerone.com | dnsx -resp-only -a -aaaa -silent | naabu -p 80 -silent
104.16.99.52:80104.16.100.52:802606:4700::6810:6434:802606:4700::6810:6334:80

选项 -ip-version 6 使该工具在解析域名时使用 IPv6 地址。

echo hackerone.com | ./naabu -p 80 -ip-version 6
                  __  ___  ___  ___ _/ /  __ __ / _ / _ / _ / _ / // //_//_/_,_/_,_/_.__/_,_/ v2.0.8
      projectdiscovery.io
Use with caution. You are responsible for your actionsDevelopers assume no liability and are not responsible for any misuse or damage.[INF] Running CONNECT scan with non root privileges[INF] Found 1 ports on host hackerone.com (2606:4700::6810:6334)hackerone.com:80

要扫描两个版本的所有IP,可以使用 ip-version 4,6 和 -scan-all-ips 标志。

echo hackerone.com | ./naabu -iv 4,6 -sa -p 80 -silent
[INF] Found 1 ports on host hackerone.com (104.16.100.52)hackerone.com:80[INF] Found 1 ports on host hackerone.com (104.16.99.52)hackerone.com:80[INF] Found 1 ports on host hackerone.com (2606:4700::6810:6334)hackerone.com:80[INF] Found 1 ports on host hackerone.com (2606:4700::6810:6434)hackerone.com:80

下载

https://github.com/projectdiscovery/naabu

 

全新基于GO的扫描器

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。

 

原文始发于微信公众号(白帽学子):全新基于GO的扫描器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月6日09:26:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全新基于GO的扫描器http://cn-sec.com/archives/1667257.html

发表评论

匿名网友 填写信息