Naabu:一款基于Go语言开发的快速端口扫描工具

VSole2022-07-26 16:30:52

 关于Naabu 

Naabu是一款基于Go语言开发的快速端口扫描工具,该工具可以帮助广大研究人员以快速可靠的方式枚举目标主机的有效端口。该工具在实现了简单易用的情况下,同时保证了运行的可靠性。该工具支持对主机/主机列表进行快速SYN/CONNECT扫描,并列出所有返回了响应信息的端口。

 功能介绍 

快速简单的SYN/CONNECT探针扫描

使用Shodan Internetdb API的被动端口枚举功能

优化了易用性和资源的轻量级端口扫描引入自动IP重复数据消除

基于NMAP的服务发现功能

多来源输入支持:STDIN/HOST/IP/CIDR

多格式输出支持:JSON/TXT/STDOUT

 工具安装 

该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好Go语言环境。

接下来,我们可以通过源码、Docker或go命令来下载和安装Naabu。

在安装Naabu之前,请确保已经安装了libpcap库:

sudo apt install -y libpcap-dev

然后安装Naabu:

go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

 工具使用 

如需针对目标运行Naabu,只需运行下列命令即可:

naabu -host hackerone.com

上述命令将会针对hackerone.com执行扫描,此时还可以结合其他参数选项一起运行,比如说“-v”选项可以开启Verbose模式等等。

或者,使用“-p”参数指定需要扫描的端口号:

naabu -p 80,443,21-23 -host hackerone.com

默认配置下,Naabu将会检查Nmap中的前100个端口:

参数选项

描述

-top-ports 100

扫描Nmap前100个端口

-top-ports 1000

扫描Nmap前1000个端口

-p -

扫描从1-65535的完整端口

你还可以指定需要排除的端口:

naabu -p - -exclude-ports 80,443

如需扫描主机列表,可以使用“-list”选项:

naabu -list hosts.txt

你还可以使用“-json”选项以JSON格式输出数据:

naabu -host 104.16.99.52 -json


{"ip":"104.16.99.52","port":443}
{"ip":"104.16.99.52","port":80}

工具输出的扫描结果也可以通过管道输出给其他工具:

echo hackerone.com | naabu -silent | httpx -silent


http://hackerone.com:8443
http://hackerone.com:443
http://hackerone.com:8080
http://hackerone.com:80

Nmap整合

该工具已经整合了Nmap支持,如需使用,可以按照下列方式调用nmap-cli:

echo hackerone.com | naabu -nmap-cli 'nmap -sV -oX nmap-output'
                  __       
  ___  ___  ___ _/ /  __ __
 / _ \/ _ \/ _ \/ _ \/ // /
/_//_/\_,_/\_,_/_.__/\_,_/ v2.0.0        


    projectdiscovery.io


[WRN] Use with caution. You are responsible for your actions
[WRN] Developers assume no liability and are not responsible for any misuse or damage.
[INF] Running TCP/ICMP/SYN scan with root privileges
[INF] Found 4 ports on host hackerone.com (104.16.99.52)


hackerone.com:443
hackerone.com:80
hackerone.com:8443
hackerone.com:8080


[INF] Running nmap command: nmap -sV -p 80,8443,8080,443 104.16.99.52


Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-23 05:02 UTC
Nmap scan report for 104.16.99.52
Host is up (0.0021s latency).
PORT     STATE SERVICE       VERSION
80/tcp   open  http          cloudflare
443/tcp  open  ssl/https     cloudflare
8080/tcp open  http-proxy    cloudflare
8443/tcp open  ssl/https-alt cloudflare

 工具运行截图 

nmap端口扫描
本作品采用《CC 协议》,转载必须注明作者和本文链接
说明1.漏洞poc来自开源项目AngelSword,共320个,在此表示感谢2.本工具仅限于进行漏洞验证,如若因此引起相关法律问题,概不负责。
2在一次渗透测试中拿到一个ip地址52.80.249.xx,nmap端口扫描出22,6379,80端口,目标机是linux系统的一台服务器,6379为redis的默认端口,尝试对其进行利用。
这是一款线上工具箱,收集整理了一些渗透测试过程中常见的需求
随着互联网的迅速发展,网络安全问题日益严峻。黑客攻击和网络漏洞成为让人头痛的问题。为了保护自己的网络安全,安全专家不仅需要了解网络安全原理,还需要熟悉网络渗透工具的使用。Python作为一种简单易学且功能强大的编程语言,被广泛应用于网络安全领域。本文将推荐python渗透工具。
现在只对常读和星标的公众号才展示大图推送,建议大家把betasec“设为星标”,否则可能看不到了!平台介绍这是一款自动化信息收集的一个简单平台,通过收集经常使用的信息收集工具和技术,现对内网及互联网资产信息的自动收集,提高隐匿排查和透测测试的工作效率。
靶机练习-DC-5
2022-10-14 13:52:21
复现过程攻击机:kali 192.168.11.143靶机:Linux IP自动获取攻击机与靶机都使用net网络连接,在同一网段下环境配置:1、Vulhub下载靶机,并导入vmware2、网络配置中选择更改为桥接模式,桥接至kali所在网卡3、重启虚拟机信息收集:先进行主机发现arp-scan -l. 在尝试这几个聊天框的时候发现CopyRight的年份一直在变化。F5刷新几次,仍在刷新说明和上传了留言无关,是其中的copyright自己在变化。返回路径contactus,多次刷新,copyright并没有发生变化。说明问题出在thankyou.php中。
也可以输入多个域名、C段IP等,具体案例见下文。功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。
线上信息收集工具 -- onlinetools​
网上安全渗透测试工具整理全集,部分链接可能失效,但可以搜索到
VSole
网络安全专家