首页
学习
活动
专区
圈层
工具
发布

Hacker基础之工具篇 Amap

今天我们来说一个Kali中的工具,在Information Gathering下面

Amap是第一款用于渗透测试的新一代扫描工具

它会试图识别应用程序,即使它们运行在不同于正常的端口上

它还识别非基于ASCII的应用程序,这是通过发送触发数据包,并在响应字符串列表中查找响应来实现的

具体有什么用呢?

例如,如果一家公司决定托管一个端口在8080而不是正常80Web服务器,Amap就能够发现它

amapcrap

Amap不仅仅是一个简单的扫描器,用于ping本地网络来识别活动主机

更具体地说,我们需要确定Amap计划的两个主要组件和功能。首先,Amap带有一个叫做amapcrap的模块,它将随机和伪造的数据发送到一个端口

端口可以是TCPUDP甚至SSL,为什么这样做,这样做的目的是是从目标端口查看生成的响应

amapcrap会将随机数据发送到UDPTCPSSL端口来引发服务器的响应

我们可以在Kali中直接输入amapcrap来启动这个程序

amapcrap选项和语法在Kali中都可以查看,这里就不细说了,因为默认情况下,所有模式都被激活,所以直接使用默认模式就好了

MAPper

在是第二个组件,实际是Amap核心组件

在使用Amap的时候,强烈建议使用扫描仪的-v选项,这样可以看到它们如何操作

例如,NMAP主机发现扫描仅具有循环功能,因此它们会在下一个地址之后ping一个地址,并在每次迭代时将主机值增加1

这里我们用一个例子来展示如何使用

amap -bqv 192.168.1.11 3389

这会扫描我们的3389端口,结果如下

或者我们可以像nmap一样的全端口扫描

amap -Pv 192.168.1.11 1-65535

当然,这个会比较费时间

下一篇
举报
领券