Sandmap:使用大规模Nmap引擎支持网络和系统侦察的工具
secist
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
Sandmap:使用大规模Nmap引擎支持网络和系统侦察的工具
Sandmap是一个支持使用大规模Nmap引擎进行网络和系统侦察的工具。它提供了一个非常友好的用户界面,自动化和加速扫描,并允许你轻松地使用各种高级的扫描技术。
主要特性
具有运行纯NMAP引擎的简单的CLI
模块中包含了预定义的扫描
支持Nmap脚本引擎(NSE)
TOR支持(proxychains)
一次性执行多项扫描
30个模块451份扫描配置文件
使用
# 克隆存储库
git clone https://github.com/trimstray/sandmap
# 进入sandmap目录
cd sandmap
# 安装
./setup.sh install
# 运行
sandmap
bin/sandmap位于/usr/local/bin目录。
man文档位于/usr/local/man/man8目录。
模块
可用模块:30
可用扫描配置文件:451
配置文件
etc /main.cfg配置文件结构如下:
# shellcheck shell=bash
# Specifies the default destination.
# Examples:
# - dest="127.0.0.1,8.8.8.8"
dest="127.0.0.1"
# Specifies the extended Nmap parameters.
# Examples:
# - params="--script ssl-ccs-injection -p 443"
params=""
# Specifies the default output type and path.
# Examples:
# - report="xml"
report=""
# Specifies the TOR connection.
# Examples:
# - tor="true"
tor=""
# Specifies the terminal type.
# Examples:
# - terminal="internal"
terminal="internal"
运行条件
在运行之前,Sandmap需要加载使用以下外部程序:
日志
脚本运行后,会创建一个log/目录,并在其中创建以下带有日志的文件:
<script_name>.<date>.log - 将所有_logger()函数调用保存在其中
stdout.log - 将_init_cmd()函数的标准输出和错误写入其中。如果要重定向命令的输出,请使用以下语法结构:你的命令 >>"$_log_stdout" 2>&1 &
项目架构
| - LICENSE.md #GNU通用公共许可,第3版,2007年6月29日
| - README.md #帮助文档
| - CONTRIBUTING.md #项目支持原则
| - .gitignore #忽略未跟踪的文件
| - .travis.yml #与Travis CI持续集成
| - setup.sh #在系统上安装sandmap
| - bin
| - sandmap #主脚本(init)
| - doc #包含文档,图像和手册
| - man8
| - sandmap.8 #sandmap的man文档
| - img #图片(例如.gif)
| - etc #包含配置文件
| - lib #库,外部函数
| - log #包含在init之后创建的日志
| - modules #包含模块
| - src #包含外部项目文件
| - helpers #包含核心功能
| - import #附加lib目录的内容
| - __init__ #包含__main__函数
| - settings #包含sandmap设置
| - templates #包含示例和模板文件
| - tmp #包含临时文件(mktemp)
你可以在这里下载Sandmap。
*参考来源:kitploit,FB小编 secist 编译,转载请注明来自FreeBuf.COM
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 secist 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
ATTCK-PenTester-Book:根据ATT&CK知识体系编制的长达400页的渗透手册
2020-02-10
Sniffle: 蓝牙5和4.x LE嗅探器
2019-11-23
Docem:向docx odt pptx等文件中嵌入XXE或XSS Payload
2019-11-11
文章目录