namp
nmap
配合
shodan api
扫描
IOT设备
shodan
IOT设备
namp
https://github.com/shodan-labs/iotdb
简 介
使用Nmap对IoT设备进行网络扫描,可获取TCP或TCP+UDP端口信息。支持IPv6扫描。结果保存为XML。
Internet of Things Nmap Fingerprints
01
各种 IoT 设备的 Nmap 扫描存储库。运行以下命令以执行扫描:
nmap -n -Pn -sS -pT:0-65535 -v -A -oX <name> <ip>
上述命令应在一小时内完成,但它不会检查设备可能正在运行的任何 UDP 服务。
02
要对同时检查 TCP 和 UDP 的设备执行完整扫描,请运行以下命令:
nmap -n -Pn -sSU -pT:0-65535,U:0-65535 -v -A -oX <name> <ip>
-
-n:阻止nmap进行DNS解析,加快扫描速度。
-
-Pn:认为目标主机是开机的,不进行ping操作。nmap跳过ping操作,直接对目标进行扫描。
-
-sSU:同时进行TCP和UDP扫描的一个组合选项。TCP SYN扫描 (-sS) 和UDP扫描 (-sU)
-
-pT:0-65535,U:0-65535: 指定同时扫描TCP端口范围和UDP端口范围,TCP端口范围是0到65535,UDP端口范围也是0到65535。
-
-v:提高输出信息的详细程度,或多次使用以增加详细度(如-vv或-vvv)可以让nmap输出更多的扫描细节,帮助用户更好地理解扫描过程。
-
-oX<name>:将扫描结果输出到XML文件中。name是你指定的文件名,nmap会将扫描结果保存为这个名字的XML文件。
-
<ip>:是设备在本地网络上的 IP 地址。
03
如果您使用的是 IPv6 网络,请尝试运行以下命令以获取其 IPv6 功能的指纹:
nmap -6 -n -Pn -sSU -pT:0-65535,U:0-65535 -v -A -oX <name> <ip>
-
-6: 表示使用IPv6地址进行扫描。
-
-n: 禁止进行DNS解析。
-
-Pn:认为目标主机是开机的,不进行ping操作。nmap跳过ping操作,直接对目标进行扫描。
-
-sSU:同时进行TCP和UDP扫描的一个组合选项。TCP SYN扫描 (-sS) 和UDP扫描 (-sU)
-
-pT:0-65535,U:0-65535: 指定同时扫描TCP端口范围和UDP端口范围,TCP端口范围是0到65535,UDP端口范围也是0到65535。
-
-v:提高输出信息的详细程度,或多次使用以增加详细度(如-vv或-vvv)可以让nmap输出更多的扫描细节,帮助用户更好地理解扫描过程。
-
-oX <name> :将扫描结果输出到XML文件中。name是你指定的文件名,nmap会将扫描结果保存为这个名字的XML文件。
-
<ip> : 目标主机的ipv6地址。
要将您的 Nmap 扫描结果添加到此存储库,请提交拉取请求或将您的 XML 文件发送给 [email protected]
原文始发于微信公众号(Urkc安全):Lot安全之nmap配合shodan api扫描IOT设备
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论