最快的互聯(lián)網(wǎng)掃描工具ZMap 1.2.1版使用手冊(cè)

ZMap是一個(gè)開源網(wǎng)絡(luò)掃描工具,可以幫助研究人員快速的進(jìn)行全網(wǎng)檢測(cè)。只需要一臺(tái)機(jī)器和足夠上行網(wǎng)絡(luò)速度,就可以以達(dá)到千兆以太網(wǎng)的理論值速度并在45分鐘內(nèi)掃描全網(wǎng)絡(luò)IPv4地址。
基本選項(xiàng)
這些選項(xiàng)是在掃描中最常用的
-p, –target-port=port
需要掃描的TCP 端口號(hào) (比如443)
-o, –output-file=name
將掃描結(jié)果輸出到文件
-b, –blacklist-file=path
黑名單文件,即排除在掃描范圍外的地址。在conf/blacklist.example文件中有實(shí)例,每同一行寫一個(gè)網(wǎng)段,比如192.168.0.0/16。
掃描選項(xiàng)
-n, –max-targets=n
檢測(cè)的上限范圍,可以是一個(gè)數(shù)字如-n 10000,也可以是掃描地址空間中的百分比
-N, –max-results=n
接收到一定數(shù)量的結(jié)果后退出掃描
-t, –max-runtime=secs
最大掃描(發(fā)包)時(shí)間
-r, –rate=pps
設(shè)置發(fā)包速率(packets/sec)
-B, –bandwidth=bps
設(shè)置發(fā)包帶寬(bits/second
-c, –cooldown-time=secs
接受返回的時(shí)間(default=8)
-e, –seed=n
選擇地址的排列序號(hào)
–shards=n
Split the scan up into N shards/partitions among different instances of zmap (default=1). When sharding, –seed is required
切分掃描。與–seed參數(shù)配合使用
-T, –sender-threads=n
發(fā)包的線程數(shù) (默認(rèn)為1)
-P, –probes=n
送達(dá)每個(gè)IP的探測(cè)器數(shù)量(默認(rèn)為1)
網(wǎng)絡(luò)選項(xiàng)
-s, –source-port=port|range
發(fā)包的源端口(s)
-S, –source-ip=ip|range
發(fā)包的源IP,也可以是IP地址段
-G, –gateway-mac=addr
發(fā)包的網(wǎng)關(guān)MAC地址
-i, –interface=name
網(wǎng)絡(luò)端口
探測(cè)器選項(xiàng)
ZMap允許用戶定義和編寫自己的探測(cè)器模塊。
–list-probe-modules
列出可用的探測(cè)器模塊
-M, –probe-module=name
選擇探測(cè)器模塊 (默認(rèn)為tcp_synscan)
–probe-args=args
設(shè)置探測(cè)器模塊的參數(shù)
–list-output-fields
列出所選擇的探測(cè)器模塊
輸出選項(xiàng)
ZMap 允許用戶定義和編寫自己的輸出模塊。輸出模塊負(fù)責(zé)處理探測(cè)器模塊的返回結(jié)果并且展示給用戶。
–list-output-modules
列出所有輸出模塊
-O, –output-module=name
設(shè)置輸出模塊
–output-args=args
設(shè)置輸出模塊的參數(shù)
-f, –output-fields=fields
列出所選擇的輸出模塊
–output-filter
輸出模塊過濾器
附加選項(xiàng)
-C, –config=filename
讀一個(gè)配置文件,其中可以包含特殊的選項(xiàng)
-q, –quiet
安靜模式
-g, –summary
在掃描結(jié)束后,打印配置和結(jié)果匯總
-v, –verbosity=n
log的等級(jí) (0-5, 默認(rèn)為3)
-h, –help
顯示幫助
-V, –version
打印版本
官方網(wǎng)站:https://zmap.io/
下載地址:ZMAP官方GIT
相關(guān)文章
SQLMap簡(jiǎn)介及簡(jiǎn)單應(yīng)用實(shí)例圖文詳解
一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫(kù)是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,很多人都是通過這個(gè)工具實(shí)施的檢測(cè)與注入,對(duì)于我們從事安全防御的人來(lái)說(shuō),一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì))
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì)),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測(cè)試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識(shí)以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來(lái)進(jìn)行端口發(fā)現(xiàn)、端口識(shí)別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識(shí)別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級(jí)NMAP掃描的技術(shù),我們將進(jìn)行一個(gè)中間人攻擊(MITM)。現(xiàn)在,游戲開始了2016-12-27
- nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡(jiǎn)稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了2016-09-28