Hacker基础之工具篇 Amap

  • A+

今天我们来说一个Kali中的工具,在Information Gathering下面


Hacker基础之工具篇 Amap


Amap是第一款用于渗透测试的新一代扫描工具


它会试图识别应用程序,即使它们运行在不同于正常的端口上


它还识别非基于ASCII的应用程序,这是通过发送触发数据包,并在响应字符串列表中查找响应来实现的


具体有什么用呢?


例如,如果一家公司决定托管一个端口在8080而不是正常80Web服务器,Amap就能够发现它


amapcrap


Amap不仅仅是一个简单的扫描器,用于ping本地网络来识别活动主机


更具体地说,我们需要确定Amap计划的两个主要组件和功能。首先,Amap带有一个叫做amapcrap的模块,它将随机和伪造的数据发送到一个端口


端口可以是TCPUDP甚至SSL,为什么这样做,这样做的目的是是从目标端口查看生成的响应


amapcrap会将随机数据发送到UDPTCPSSL端口来引发服务器的响应


我们可以在Kali中直接输入amapcrap来启动这个程序


amapcrap选项和语法在Kali中都可以查看,这里就不细说了,因为默认情况下,所有模式都被激活,所以直接使用默认模式就好了


MAPper


在是第二个组件,实际是Amap核心组件


在使用Amap的时候,强烈建议使用扫描仪的-v选项,这样可以看到它们如何操作


例如,NMAP主机发现扫描仅具有循环功能,因此它们会在下一个地址之后ping一个地址,并在每次迭代时将主机值增加1


Hacker基础之工具篇 Amap

sdfd



这里我们用一个例子来展示如何使用


amap -bqv 192.168.1.11 3389


这会扫描我们的3389端口,结果如下


Hacker基础之工具篇 Amap


或者我们可以像nmap一样的全端口扫描


amap -Pv 192.168.1.11 1-65535


当然,这个会比较费时间



Hacker基础之工具篇 Amap


本文完


Hacker基础之工具篇 Amap


Hacker基础之工具篇 Amap


Hacker基础之工具篇 Amap


Hacker基础之工具篇 Amap

Hacker基础之工具篇 Amap
Hacker基础之工具篇 Amap

Hacker基础之工具篇 Amap

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: