Amap介绍
Amap是第首款针对渗透测试人员的下一代扫描工具, 它尝试识别即使在不同于正常端口的端口上运行应用程序。Amap还可以通过发送触发数据包并在响应字符串列表中查找响应来识别基于非ascii编码的应用程序。
0x01 包含在Amap包的工具
amapcrap - 将随机数据发送到UDP,TCP或SSL端口以获取非法响应
root@kali:~# amapcrap
amapcrap v5.4 (c) 2011 by van Hauser/THC
语法:amapcrap [-S] [-u] [-m 0ab] [-M min,max] [-n connections]
[-N delay] [-w delay] [-e] [-v] TARGET PORT
选项:
-S TCP连接后使用SSL(不能与 -u 同时使用)
-u 使用UDP协议(默认值:TCP) (不能与 -c 同时使用)
-n 连接最大连接数(默认值:无限制)
-N 连接之间的延迟(ms) (默认值:0)
-w 延迟关闭端口之前的延迟(默认值:250)
-e 当服务器做出响应时不停止发送
-v 详细模式
-m 0ab 发送为随机垃圾数据:0-空字节,a-字母+空格,b-二进制
-M min,max 随机垃圾数据的最小和最大长度
TARGET PORT 发送随机垃圾数据的目标(ip或dns) 和端口
此工具将随机数据发送到静默端口以获取非法响应以便下一步amap检测, 它输出适用于amap定义的形式。
注意:默认情况下所有模式都将被激活(0:10%,a:40% b:50%) ,模式'a'总是发送以字母和空格结尾的行。
amapcrap用法示例
root@kali:~# amapcrap -n 20 -m a 192.168.1.15 80 -v
网友评论