您好!欢迎来到北极熊网

北极熊网

热门搜索: 任正非传    神雕侠侣    红楼梦   

Smap:一款由Shodan.io驱动的被动式网络扫描器

  • 技术文档
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-01 22:21
  • 阅读:237

1.png

关于Smap

Smap是一款功能强大的被动式网络扫描工具,该工具类似于Nmap的功能,但Smap由Shodan.io驱动,并且使用了Shodan.io的免费API来实现端口扫描,可以作为Nmap的一款替代产品。该工具能够接收和Nmap相同的命令行参数,并生成相同的输出结果。在某些情况下,Smap的适用场景更广。

功能介绍

1、每秒支持扫描200台主机;

2、并不需要任何账号或API密钥;

3、支持扫描和检测安全漏洞;

4、支持所有的Nmap输出格式;

5、服务和版本指纹;

6、不会与目标产生联系;

工具安装

预构建源码

广大研究人员可以访问该项目的【Releases页面】下载获取该工具的预构建版本,下载后开箱即用。

手动构建

首先,我们需要在本地设备上安装并配置好Go环境。接下来,使用下列命令将该项目安装至本地:

go install -v github.com/s0md3v/smap/cmd/smap@latest

AUR包

广大研究人员还可以在AUR上通过smap-git(预构建)和smap-bin(预构建)来下载和安装Samp。

工具使用

Smap支持和Nmap相同的参数选项,如果你不熟悉Namp的话,可以先阅读一下Nmap的使用手册。

指定扫描目标

smap 127.0.0.1 127.0.0.2

我们还可以指定一个目标列表,每一个目标按行分隔:

smap -iL targets.txt

支持的格式

1.1.1.1         // IPv4地址

example.com     // 主机名称

178.23.56.0/8   // CIDR

输出结果

Smap支持六种不同的输出格式,可以使用-o*命令来控制:

smap example.com -oX output.xml

如果你想要在命令行终端窗口中打印输出数据,可以使用“-”连字符选项指定文件名。

支持的格式

oX    // Nmap的XML格式

oG    // Nmap的greppable 格式

oN    // Nmap的默认格式

oA    // 一次性以上述三种格式输出

oP    // IP:端口,按行分隔

oS    // 自定义Smap格式

oJ    // JSON格式

注意:由于Nmap不会扫描和显示漏洞以及标签,因此这部分数据不会在Nmap的格式中显示,如需查看可使用“-oS”选项。

指定端口

Smap默认会扫描1237个端口,如果你想查看指定端口的扫描信息,可以使用“-p”选项:

smap -p21-30,80,443 -iL targets.txt

工具使用样例

许可证协议

本项目的开发与发布遵循AGPL-3.0开源许可证协议。

项目地址

Smap:【GitHub传送门】

参考资料

https://github.com/s0md3v/Smap/wiki/FAQ#how-do-i-install-smap

https://aur.archlinux.org/packages/smap-git

https://aur.archlinux.org/packages/smap-bin

https://gist.githubusercontent.com/s0md3v/3e953e8e15afebc1879a2245e74fc90f/raw/1e20288e9bef43b60f7306b6f7e23044dabd9b8c/shodan_ports.txt


全部评论(0)
资讯详情页最新发布上方横幅
推荐阅读
  • 如何使用presshell在WordPress主机上执行Shell命令
  • 如何使用presshell在WordPress主机上执行Shell命令
  • 关于presshellpresshell是一款针对WordPress的Shell工具,该工具可以帮助广大研究人员上传Shell文件,并在WordPress服务器/主机上轻松执行Shell命令。注意,上传Shell的路径为“/wp-content/plugins/shell/shell.php”。工具下载广大研究人员可以使用下列命令将该项目源码克隆至本地:git clone https
  • 技术文档
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-06 20:36
  • 阅读:243
  • 为什么黑客如此“钟爱”跨链桥
  • 为什么黑客如此“钟爱”跨链桥
  • 0x1背景介绍随着区块链及链上程序的增长,多链资金转换需求迫切,跨链桥业务随之增加,有业务的地方就会有安全问题,跨链桥为用户提供便利的同时,可能也为黑客提供了另一扇大门,PolyNetwork攻击事件发生后,跨链桥安全问题也随之显露出来。0x2什么是跨链桥?区块链桥,也称为跨链桥,连接两条区块链,允许用户将加密货币从一条链发送到另一条链。跨链桥通过在两个独立平台之间启用代币转移、智能合约和数据交换以及其他反馈和指令来进行资金跨链操
  • 技术文档
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-06 20:34
  • 阅读:181
  • EvilSelenium:一款功能强大的Chromium浏览器渗透测试工具
  • EvilSelenium:一款功能强大的Chromium浏览器渗透测试工具
  • 关于EvilSeleniumEvilSelenium是一款基于Selenium的渗透测试工具,该工具基于武器化的Selenium实现其功能,可以帮助广大研究人员针对基于Chromium的浏览器进行安全分析和渗透测试。功能介绍1、通过autofill获取存储的凭证信息;2、获取Cookie数据;3、获取网站屏幕截图;4、导出Gmail/O365电子邮件数据;5、导出Whats*App消息;6、下载&提取文件信息;7、向GitHub
  • 技术文档
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-06 20:33
  • 阅读:214
  • 针对贸易行业的情报刺探活动
  • 针对贸易行业的情报刺探活动
  • 概述奇安信威胁情报中心在日常威胁发现过程中发现一个专门针对贸易行业进行攻击的团伙,主要目的为获取情报,攻击手段较为单一,发送带有恶意lnk文件的钓鱼邮件进行传播,今年以来较为活跃,我们将其命名为APT-Q-12。此次攻击捕获的活动样本有如下特点:使用鱼叉邮件投递恶意压缩包,使用LNK文件进行cisid劫持。使用FileRun框架或者第三方平台托管样本攻击成功后使用AES加密进行信息传递。目前无法从C2获取最终的payload,故境内暂无
  • 今日头条
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-02 21:42
  • 阅读:242
  • 安恒猎影实验室发现蔓灵花APT组织疑似伪装我国攻击孟加拉国
  • 安恒猎影实验室发现蔓灵花APT组织疑似伪装我国攻击孟加拉国
  • 蔓灵花组织介绍蔓灵花(Bitter)是一个被广泛认为来自印度的APT组织,该组织长期针对我国及周边南亚各国的政府、军工、电力、核等部门发动网络攻击,窃取敏感数据,具有较强的政治背景。近期,安恒安全数据部猎影实验室捕获到多个疑似蔓灵花组织的活动样本。该批样本无论在攻击手法或者武器代码等方面都与该组织此前的攻击活动极为相似,延续了其一贯的攻击特征。蔓灵花组织利用得到权限的巴基斯坦、孟加拉国政府邮箱发起网络攻击活动,我们发现其中一处回连域名使
  • 今日头条
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-02 21:40
  • 阅读:160
联系我们
电话:18936411277
邮箱:1044412291@qq.com
时间:09:00 - 19:00
公众号:北格软件
底部广告