用shodan.io建立的类似Nmap的被动扫描器

363 阅读2分钟

用shodan.io建立的类似Nmap的被动扫描器

特点

  • 每秒扫描200台主机
  • 不需要任何账户/api密钥
  • 漏洞检测
  • 支持所有nmap的输出格式
  • 服务和版本指纹识别
  • 不与目标接触

安装

二进制文件

你可以从这里下载一个预构建的二进制文件,并立即使用它。

手册

go install -v github.com/s0md3v/smap/cmd/smap@latest

感到困惑或有东西不工作?如需更详细的说明,请点击这里

AUR软件包

Smap在AUR上有smap-git(从源代码构建)和smap-bin(预先构建的二进制文件)。

自制软件/Mac

Smap在Homebrew上也是可用的:

brew update
brew install smap

使用方法

Smap接受和Nmap一样的参数,但是除了-p,-h,-o*,-iL 以外的选项被忽略。如果您不熟悉Nmap,这里是如何使用Smap的。

指定目标

smap 127.0.0.1 127.0.0.2

您也可以使用一个目标列表,用换行符隔开:

smap -iL targets.txt

支持的格式

1.1.1.1         // IPv4 address
example.com     // hostname
178.23.56.0/8   // CIDR

输出

Smap支持6种输出格式,可以用-o* ,如下所示

smap example.com -oX output.xml

如果你想打印输出到终端,使用连字符 (-) 作为文件名。

支持的格式

oX    // nmap's xml format
oG    // nmap's greppable format
oN    // nmap's default format
oA    // output in all 3 formats above at once
oP    // IP:PORT pairs seperated by newlines
oS    // custom smap format
oJ    // json

注意: 由于Nmap不扫描/显示漏洞和标签,这些数据在nmap的格式中不可用。用-oS 来查看这些信息。

指定端口

Smap默认扫描这些1237个端口。如果您想显示某些端口的结果,使用-p 选项:

smap -p21-30,80,443 -iL targets.txt

考虑因素

由于Smap只是从shodan.io获取现有的端口数据,所以它的速度超快,但它还有更多的功能。你应该使用Smap,如果:

你想要

  • 漏洞检测
  • 一个超快的端口扫描器
  • 最常见的端口的结果(前1237)
  • 不需要与目标进行连接

您可以接受

  • 不能扫描IPv6地址
  • 结果是7天以前的
  • 有几个错误的否定结果