今天我们来说一个Kali中的工具,在Information Gathering下面
Amap是第一款用于渗透测试的新一代扫描工具
它会试图识别应用程序,即使它们运行在不同于正常的端口上
它还识别非基于ASCII的应用程序,这是通过发送触发数据包,并在响应字符串列表中查找响应来实现的
具体有什么用呢?
例如,如果一家公司决定托管一个端口在8080而不是正常80的Web服务器,Amap就能够发现它
amapcrap
Amap不仅仅是一个简单的扫描器,用于ping本地网络来识别活动主机
更具体地说,我们需要确定Amap计划的两个主要组件和功能。首先,Amap带有一个叫做amapcrap的模块,它将随机和伪造的数据发送到一个端口
端口可以是TCP,UDP甚至SSL,为什么这样做,这样做的目的是是从目标端口查看生成的响应
amapcrap会将随机数据发送到UDP,TCP或SSL端口来引发服务器的响应
我们可以在Kali中直接输入amapcrap来启动这个程序
amapcrap选项和语法在Kali中都可以查看,这里就不细说了,因为默认情况下,所有模式都被激活,所以直接使用默认模式就好了
MAPper
在是第二个组件,实际是Amap核心组件
在使用Amap的时候,强烈建议使用扫描仪的-v选项,这样可以看到它们如何操作
例如,NMAP主机发现扫描仅具有循环功能,因此它们会在下一个地址之后ping一个地址,并在每次迭代时将主机值增加1
这里我们用一个例子来展示如何使用
amap -bqv 192.168.1.11 3389
这会扫描我们的3389端口,结果如下
或者我们可以像nmap一样的全端口扫描
amap -Pv 192.168.1.11 1-65535
当然,这个会比较费时间
本文完
原文始发于微信公众号(玄魂工作室):Hacker基础之工具篇 Amap
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论