开源是一种精神,分享是一种美德!

zmap

相关命令:nmap
Zmap是美国密歇根大学研究者开发出一款工具。在第22届USENIX安全研讨会,以超过nmap 1300倍的扫描速度声名鹊起。相比大名鼎鼎的nmap全网扫描速度是他最大的亮点。在千兆网卡状态下,45分钟内扫描全网络IPv4地址。

主要参数:

-p, --target-port=port          指定扫描的目标端口
-o, --output-file=name          把结果写入指定文件
-b, --blacklist-file=path       IP地址黑名单
-n, --max-targets=n    
最大扫描IP地址数量,-n 100 表示总归扫描100个IP地址。也可指定 –n 0.1%形式,表示扫描除去黑名单列表里面全网段的0.1%数量的IP地址。

-N, --max-results=n 最大扫描到结果的IP数量,-N 100 表示扫描到100个存在的结果就停止。
-t, --max-runtime=secs 最大扫描时间,-t 10 表示程序运行10s结束。
-r, --rate=pps 设置每秒发送包的数量 –r 10000 表示每秒发送10k个包。
-B, --bandwidth=bps 设置每秒发送包的大小,-B 10M 表示每秒发送10Mbps 支持单位(GMK)。
-c, --cooldown-time=secs 设置数据包发送完之后多长时间开始接受数据(response),默认8s,TCP连接异步接受。
-e, --seed=n 设置扫描随机地址的顺序,C语言中的伪随机种子,指定 定值每次随机扫描的IP地址顺序是一样。
-T, --sender-threads=n 设置扫描线程。默认是1,经测试单线程基本是把网络带宽充分利用。
-P, --probes=n 设置往每个IP发送包的数量,默认为1。(DDOS的参数之一)。
-d, --dryrun 打印出每个包的内容,非常实用的功能。
-s, --source-port=port|range 设置扫描的源端口,可指定范围 –s 30000-50000。(DDOS的参数之一)。
-S, --source-ip=ip|range 设置扫描的源IP地址,可指定范围-S 100.100.0.1-200.200.200.200(DDOS的参数之一)。
-G, --gateway-mac=addr 设置网关的mac地址,可伪造。(DDOS的参数之一)
-M, --probe-module=name
设置扫描模式,参数tcp_synscan(默认),icmp_echoscan(ping扫描),udp(测试速度要逊于前两个),这里可自定义自己的模块,ZMAP作者后续会增加例如自定义UDP payload 的选项。

-O, --output-module=name 设置结果输出模块,参数simple_file(默认),extended_file。
--quiet 安静状态下运行,不把进度信息打印到屏幕上
--summary 输出结果汇总,对研究人员来说 非常有帮助。
   

#利用10M带宽扫描100000IP地址的端口,并将结果输出到results.txt中
# zmap -B 10M -p 80 -n 100000 -o results.txt 

   

#开启一个进程,10m带宽,扫描192.168.100.1 196.168.100.2的80端口
# zmap -p 80 -B 10M -T 1 192.168.100.1 196.168.100.2的80端口   

评论(0)

暂无评论

评论

名字:
验证码:
获取验证码
内容: