Amap: инструмент сканирования для пентестеров

TriXXXster

New member
Amap— это первый инструмент сканирования следующего поколения для пентестеров. Он пытается идентифицировать приложения деже если они запущена не на порту, отличном от нормального.

Он также идентифицирует приложения, не основанные на ascii. Это достигается отправкой триггерных пакетов и сравнением ответов со списком строк ответов.
Использование:

использовать будем в Kali linux.
1) Открываем терминал и пишем:
amap [Режим] [Опции] <цель> <порт/диапазон портов> [<порт> ...]

РЕЖИМЫ
amap может быть запущен в трёх различных режимах:

-AСоздать карту приложений: отправляет триггеры и анализирует ответы (это режим по умолчанию). В этом режиме могут использоваться все опции.

-BПросто собрать банеры, не отправлять тригеры. Только несколько опций командной строки используются для настройки, когда осуществлён запуск в этом режиме. Они помечены ниже как "(Banner)"

-PБез банера, приложения, материала — быть (полноконнектным) сканером портов! Только несколько опций командной строки используются для настройки, когда осуществлён запуск в этом режиме. Они помечены ниже как "(Portscan)"

-WЭто режим обновления через Интернет. Когда установлена эта опция, все другие опции кроме -D игнорируются, и отпечатки пальцев приложения и триггеры обновляются с сайта thc.org.

ХОСТЫ И ПОРТЫ (все режимы)
-i <файл>


Она делает так, что amap читает хосты и порты из указанного файла. Файл должен быть сгенерирован программой nmap, с использованием опции nmap -oM <файл>. Не имеет значения если у вас множество хостов и в файле перемешаны порты tcp и udp: amap прочитает их все.

<цель>и<порт/список портов>

Целью может быть IP адрес или полностью определённое имя хоста. Портом может быть любое число в диапазоне от 1 до 65535, диапазон также поддерживается (например, 1-65535). В командной строке вы можете задать так много портов, как вам хочется. По умолчанию, порты — это TCP (смотрите опцию -u ниже).

ОПЦИИ СКАНИРОВАНИЯ
Эти опции влияют на поведение amap во время сканирования.

-p <proto>

Она определяет единичный триггер протокола для отправки. Имя протокола должно соответствовать одному из первых полей строк в триггерном файле. Например, если -p SSL то будет произведено сканирование только портов с включённым SSL. Тем не менее, если случайно другие протоколы будут идентифицированы, они будут отображены.

-SНЕ заглядывать за порт SSL. В противном случае amap будет переподключаться позже для идентификации запущенной службы за обёрткой ssl.

-RНЕ идентифицировать службу RPC. В противном случае amap будет подсоединяться много раз для идентификации точной службы rpc, её типе и версии. На это может потребоваться время.

-c nОткрыть n параллельных задач (соединений). По умолчанию - 32, максимум - 256. (Режимы: Amap, Banner, Portscan)

-C nЕсли для TCP соединения вышлов ремя (не закончено во время "-T n"), как часто следует подключаться повторно? По умолчанию — 3 раза. (Режимы: Amap, Banner, Portscan)

-T nУкаызвает amap ждать до n секунд успешное TCP соединение. По умолчанию - это 5 секунд, но иногда этого может быть слишком мало, при сканировании через медленное соединение и слишком долго при сканировании в локальной сети. (Режимы: Amap, Banner, Portscan)

-t nУкаызвает amap дать ответа до n секунд. По умолчанию это 5 секунд, но иногда этого может быть слишком мало, при сканировании через медленное соединение и слишком долго при сканировании в локальной сети. (Режимы: Amap, Banner)

-HПропускать потенциально губительные триггеры. Некоторые демоны и приложения могут вылететь с ошибкой, когда получают длинные или неожиданный бинарный ввод. -H пропускает триггеры помеченные как потенциально вредные. Смотрите appdefs.trig для информации о том, как пометить триггер в качестве губительного.
 
Яндекс.Метрика
Сверху