用shodan.io建立的类似Nmap的被动扫描器
特点
- 每秒扫描200台主机
- 不需要任何账户/api密钥
- 漏洞检测
- 支持所有nmap的输出格式
- 服务和版本指纹识别
- 不与目标接触
安装
二进制文件
你可以从这里下载一个预构建的二进制文件,并立即使用它。
手册
go install -v github.com/s0md3v/smap/cmd/smap@latest
感到困惑或有东西不工作?如需更详细的说明,请点击这里
AUR软件包
Smap在AUR上有smap-git(从源代码构建)和smap-bin(预先构建的二进制文件)。
自制软件/Mac
Smap在Homebrew上也是可用的:
brew update
brew install smap
使用方法
Smap接受和Nmap一样的参数,但是除了-p,-h,-o*,-iL 以外的选项被忽略。如果您不熟悉Nmap,这里是如何使用Smap的。
指定目标
smap 127.0.0.1 127.0.0.2
您也可以使用一个目标列表,用换行符隔开:
smap -iL targets.txt
支持的格式
1.1.1.1 // IPv4 address
example.com // hostname
178.23.56.0/8 // CIDR
输出
Smap支持6种输出格式,可以用-o* ,如下所示
smap example.com -oX output.xml
如果你想打印输出到终端,使用连字符 (-) 作为文件名。
支持的格式
oX // nmap's xml format
oG // nmap's greppable format
oN // nmap's default format
oA // output in all 3 formats above at once
oP // IP:PORT pairs seperated by newlines
oS // custom smap format
oJ // json
注意: 由于Nmap不扫描/显示漏洞和标签,这些数据在nmap的格式中不可用。用
-oS来查看这些信息。
指定端口
Smap默认扫描这些1237个端口。如果您想显示某些端口的结果,使用-p 选项:
smap -p21-30,80,443 -iL targets.txt
考虑因素
由于Smap只是从shodan.io获取现有的端口数据,所以它的速度超快,但它还有更多的功能。你应该使用Smap,如果:
你想要
- 漏洞检测
- 一个超快的端口扫描器
- 最常见的端口的结果(前1237)
- 不需要与目标进行连接
您可以接受
- 不能扫描IPv6地址
- 结果是7天以前的
- 有几个错误的否定结果