Naabu 是用 Go 编写的端口扫描工具,允许您以快速可靠的方式枚举主机的有效端口。这是一个非常简单的工具,可以对主机/主机列表进行快速 SYN/CONNECT/UDP 扫描,并列出返回回复的所有端口。 0x01 工具特性
1、基于SYN/连接/UDP探头的快速简单扫描
2、针对易用性和轻量级资源进行了优化
3、DNS 端口扫描
4、用于 DNS 端口扫描的自动 IP 重复数据删除
5、IPv4/IPv6 端口扫描
6、使用 Shodan Internetdb 的被动端口枚举
7、主机发现扫描
8、用于服务发现的 NMAP 集成
9、多输入支持 - 标准输入/主机/IP/CIDR/ASN
10、多种输出格式支持 - JSON/TXT/STDOUT
0x02 工具安装 可以二进制包安装也可以docker安装
0x03 工具使用 运行该工具,只需使用以下命令:
#Linux依赖安装:
sudo apt install -y libpcap-dev
#Mac依赖安装:
sudo brew install libpcap
naabu -host hackerone.com
这将针对 hackerone.com 运行该工具。有许多配置选项可以与此命令一起传递。详细开关 -v 可用于显示详细信息。
naabu -host hackerone.com
__
___ ___ ___ _/ / __ __
/ _ / _ / _ / _ / // /
/_//_/_,_/_,_/_.__/_,_/ v2.0.3
projectdiscovery.io
[WRN] Use with caution. You are responsible for your actions
[WRN] Developers assume no liability and are not responsible for any misuse or damage.
[INF] Running SYN scan with root privileges
[INF] Found 4 ports on host hackerone.com (104.16.100.52)
hackerone.com:80
hackerone.com:443
hackerone.com:8443
hackerone.com:8080
可以通过 -p 参数指定主机上要扫描的端口(udp 端口必须表示为 u:port )。它采用 nmap 格式的端口并对其运行枚举。
默认情况下,Naabu 会检查 nmap 的 Top 100 端口。它支持以下内置端口列表
您可以指定要从扫描中排除的特定端口:
要在主机列表上运行 naabu,可以使用 -list 选项
要在 ASN 上运行 naabu,可以使用 AS 输入。它获取给定 ASN 可用的 IP 地址,并对其运行枚举:
x8 -u "https://example.com/" -X POST -w <wordlist>
-top-ports 100 #扫描 nmap 前 100 个端口
-top-ports 1000 #扫描 nmap 顶部 1000 端口
-p - #扫描 1-65535 的完整端口
naabu -p - -exclude-ports 80,443
#现在每个请求都看起来像 /?user[a]=hg2s4&user[b]=a34fa&...
x8 -u "https://example.com/" --param-template "user[%k]=%v" -w <wordlist>
echo AS14421 | naabu -p 80,443
216.101.17.249:80
216.101.17.249:443
216.101.17.248:443
216.101.17.252:443
216.101.17.251:80
216.101.17.251:443
216.101.17.250:443
216.101.17.250:80
您还可以使用 -json 开关获取 json 格式的输出。此开关以 JSON 行格式保存输出:
发现的端口也可以通过管道连接到其他工具。例如,您可以将 naabu 发现的端口通过管道传输到 httpx,然后 httpx 将在主机上找到正在运行的 http 服务器。
0x04 IPV4 和 IPV6 Naabu同时支持IPv4和IPv6。这两个范围都可以作为输入一起通过管道连接在一起。如果使用 IPv6,则必须正确配置连接,并且网络接口必须分配有 IPv6 地址 ( inet6 ) 和默认网关。
naabu -host 104.16.99.52 -json
{"ip":"104.16.99.52","port":443}
{"ip":"104.16.99.52","port":80}
echo hackerone.com | naabu -silent | httpx -silent
http://hackerone.com:8443
http://hackerone.com:443
http://hackerone.com:8080
http://hackerone.com:80
echo hackerone.com | dnsx -resp-only -a -aaaa -silent | naabu -p 80 -silent
104.16.99.52:80
104.16.100.52:80
2606:4700::6810:6434:80
2606:4700::6810:6334:80
选项 -ip-version 6 使该工具在解析域名时使用 IPv6 地址。
要扫描两个版本的所有IP,可以使用 ip-version 4,6 和 -scan-all-ips 标志。
https://github.com/projectdiscovery/naabu
echo hackerone.com | ./naabu -p 80 -ip-version 6
__
___ ___ ___ _/ / __ __
/ _ / _ / _ / _ / // /
/_//_/_,_/_,_/_.__/_,_/ v2.0.8
projectdiscovery.io
Use with caution. You are responsible for your actions
Developers assume no liability and are not responsible for any misuse or damage.
[INF] Running CONNECT scan with non root privileges
[INF] Found 1 ports on host hackerone.com (2606:4700::6810:6334)
hackerone.com:80
echo hackerone.com | ./naabu -iv 4,6 -sa -p 80 -silent
[INF] Found 1 ports on host hackerone.com (104.16.100.52)
hackerone.com:80
[INF] Found 1 ports on host hackerone.com (104.16.99.52)
hackerone.com:80
[INF] Found 1 ports on host hackerone.com (2606:4700::6810:6334)
hackerone.com:80
[INF] Found 1 ports on host hackerone.com (2606:4700::6810:6434)
hackerone.com:80
下载
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。 ✦ ✦
原文始发于微信公众号(白帽学子):全新基于GO的扫描器
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论