由 shodan.io 提供支持的 Nmap 的直接替代品 Smap
作者:Sec-Labs | 发布时间:
Smap 是 Nmap 的复制品,它使用 shodan.io 的免费 API 进行端口扫描。 它采用与 Nmap 相同的命令行参数并产生相同的输出,这使其成为 Nmap 的替代品。
项目地址
https://github.com/s0md3v/Smap
特征
- 每秒扫描 200 台主机
- 不需要任何帐户/api 密钥
- 漏洞检测
- 支持所有nmap的输出格式
- 服务和版本指纹
- 不接触目标
安装
二进制文件
下载预构建的二进制文件 此处 并立即使用它。
手动的
go install -v github.com/s0md3v/smap/cmd/smap@latest
感到困惑或某些东西不起作用? 有关更详细的说明, 请单击此处
AUR 封装
Smap 在 AUR 上可用作 smap-git (从源代码构建)和 smap-bin (预构建二进制文件)。
自制/Mac
Smap 也可以在 Homebrew 。
brew update
brew install smap
用法
Smap 采用与 Nmap 相同的参数,但选项不是 -p, -h, -o*, -iL被忽略。 如果您对 Nmap 不熟悉,以下是如何使用 Smap。
指定目标
smap 127.0.0.1 127.0.0.2
您还可以使用由换行符分隔的目标列表。
smap -iL targets.txt
支持的格式
1.1.1.1 // IPv4 address
example.com // hostname
178.23.56.0/8 // CIDR
输出
Smap 支持 6 种输出格式,可与 -o* 如下
smap example.com -oX output.xml
如果要将输出打印到终端,请使用连字符 ( -) 作为文件名。
支持的格式
oX // nmap's xml format
oG // nmap's greppable format
oN // nmap's default format
oA // output in all 3 formats above at once
oP // IP:PORT pairs seperated by newlines
oS // custom smap format
oJ // json
注意:由于 Nmap 不扫描/显示漏洞和标签,因此该数据不以 nmap 的格式提供。 利用
-oS查看该信息。
指定端口
Smap 默认扫描这 1237 个端口 。 如果要显示某些端口的结果,请使用 -p选项。
smap -p21-30,80,443 -iL targets.txt
注意事项
由于 Smap 只是从 shodan.io 获取现有端口数据,因此速度非常快,但还有更多功能。 在以下情况下,您应该使用 Smap:
你要
- 漏洞检测
- 一个超快速的端口扫描仪
- 最常见端口的结果(前 1237 个)
- 没有连接到目标
你没问题
- 无法扫描 IPv6 地址
- 结果长达 7 天
- 一些假阴性
标签:工具分享, 扫描工具