端口扫描工具 -- Naabu

VSole2022-10-09 06:48:59

一、工具介绍

Naabu 是一款比较新的扫描器,是由一家开源软件公司开发,其专注于 web 应用程序安全和漏洞狩猎。Naabu 是用 GO 语言编写,毕竟 Go 工具往往拥有运行速度快和出色的稳定性。该工具的特点是其设计考虑到了功能,他的目标在于与 Project Discovery 库中的其他工具以及 Nmap 等常用工具结合使用,所以输出的结果非常灵活。除此之外,它还可以通过端口扫描自动将 IP 的重复数据删除来减少扫描资源的浪费,这对于 web 渗透来说是非常有用的,而且还集成了 nmap 的端口服务指纹识别能力。

二、安装与使用

1、-p参数指定要在主机上扫描的端口

naabu -p 80,443,21-23 -host hackerone.com
-top-ports 100  扫描 nmap 前100端口
-top-ports 1000  扫描 nmap 前1000端口
-p -  扫描1-65535的完整端口

2、指定要从扫描中排除的特定端口

naabu -p - -exclude-ports 80,443

3、指定多个目标地址

naabu -list hosts.txt

三、下载地址:

项目地址:https://github.com/projectdiscovery/naabu

nmap端口扫描
本作品采用《CC 协议》,转载必须注明作者和本文链接
说明1.漏洞poc来自开源项目AngelSword,共320个,在此表示感谢2.本工具仅限于进行漏洞验证,如若因此引起相关法律问题,概不负责。
2在一次渗透测试中拿到一个ip地址52.80.249.xx,nmap端口扫描出22,6379,80端口,目标机是linux系统的一台服务器,6379为redis的默认端口,尝试对其进行利用。
这是一款线上工具箱,收集整理了一些渗透测试过程中常见的需求
随着互联网的迅速发展,网络安全问题日益严峻。黑客攻击和网络漏洞成为让人头痛的问题。为了保护自己的网络安全,安全专家不仅需要了解网络安全原理,还需要熟悉网络渗透工具的使用。Python作为一种简单易学且功能强大的编程语言,被广泛应用于网络安全领域。本文将推荐python渗透工具。
现在只对常读和星标的公众号才展示大图推送,建议大家把betasec“设为星标”,否则可能看不到了!平台介绍这是一款自动化信息收集的一个简单平台,通过收集经常使用的信息收集工具和技术,现对内网及互联网资产信息的自动收集,提高隐匿排查和透测测试的工作效率。
靶机练习-DC-5
2022-10-14 13:52:21
复现过程攻击机:kali 192.168.11.143靶机:Linux IP自动获取攻击机与靶机都使用net网络连接,在同一网段下环境配置:1、Vulhub下载靶机,并导入vmware2、网络配置中选择更改为桥接模式,桥接至kali所在网卡3、重启虚拟机信息收集:先进行主机发现arp-scan -l. 在尝试这几个聊天框的时候发现CopyRight的年份一直在变化。F5刷新几次,仍在刷新说明和上传了留言无关,是其中的copyright自己在变化。返回路径contactus,多次刷新,copyright并没有发生变化。说明问题出在thankyou.php中。
也可以输入多个域名、C段IP等,具体案例见下文。功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。
线上信息收集工具 -- onlinetools​
网上安全渗透测试工具整理全集,部分链接可能失效,但可以搜索到
VSole
网络安全专家