由 shodan.io 提供支持的 Nmap 的直接替代品 Smap

作者:Sec-Labs | 发布时间:

Smap 是 Nmap 的复制品,它使用 shodan.io 的免费 API 进行端口扫描。 它采用与 Nmap 相同的命令行参数并产生相同的输出,这使其成为 Nmap 的替代品。

项目地址

https://github.com/s0md3v/Smap

特征

  • 每秒扫描 200 台主机
  • 不需要任何帐户/api 密钥
  • 漏洞检测
  • 支持所有nmap的输出格式
  • 服务和版本指纹
  • 不接触目标

安装

二进制文件

下载预构建的二进制文件 此处 并立即使用它。

手动的

go install -v github.com/s0md3v/smap/cmd/smap@latest

感到困惑或某些东西不起作用? 有关更详细的说明, 请单击此处

AUR 封装

Smap 在 AUR 上可用作 smap-git (从源代码构建)和 smap-bin (预构建二进制文件)。

自制/Mac

Smap 也可以在 Homebrew

brew update
brew install smap

用法

Smap 采用与 Nmap 相同的参数,但选项不是 -p, -h, -o*, -iL被忽略。 如果您对 Nmap 不熟悉,以下是如何使用 Smap。

指定目标

smap 127.0.0.1 127.0.0.2

您还可以使用由换行符分隔的目标列表。

smap -iL targets.txt

支持的格式

1.1.1.1         // IPv4 address
example.com     // hostname
178.23.56.0/8   // CIDR

输出

Smap 支持 6 种输出格式,可与 -o* 如下

smap example.com -oX output.xml

如果要将输出打印到终端,请使用连字符 ( -) 作为文件名。

支持的格式

oX    // nmap's xml format
oG    // nmap's greppable format
oN    // nmap's default format
oA    // output in all 3 formats above at once
oP    // IP:PORT pairs seperated by newlines
oS    // custom smap format
oJ    // json

注意:由于 Nmap 不扫描/显示漏洞和标签,因此该数据不以 nmap 的格式提供。 利用 -oS查看该信息。

指定端口

Smap 默认扫描这 1237 个端口 。 如果要显示某些端口的结果,请使用 -p选项。

smap -p21-30,80,443 -iL targets.txt

 

注意事项

由于 Smap 只是从 shodan.io 获取现有端口数据,因此速度非常快,但还有更多功能。 在以下情况下,您应该使用 Smap:

你要

  • 漏洞检测
  • 一个超快速的端口扫描仪
  • 最常见端口的结果(前 1237 个)
  • 没有连接到目标

你没问题

  • 无法扫描 IPv6 地址
  • 结果长达 7 天
  • 一些假阴性

标签:工具分享, 扫描工具