freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Naabu:一款基于Go语言开发的快速端口扫描工具
Alpha_h4ck 2022-07-06 01:06:24 564480
所属地 广西

关于Naabu

Naabu是一款基于Go语言开发的快速端口扫描工具,该工具可以帮助广大研究人员以快速可靠的方式枚举目标主机的有效端口。该工具在实现了简单易用的情况下,同时保证了运行的可靠性。该工具支持对主机/主机列表进行快速SYN/CONNECT扫描,并列出所有返回了响应信息的端口。

功能介绍

快速简单的SYN/CONNECT探针扫描

使用Shodan Internetdb API的被动端口枚举功能

优化了易用性和资源的轻量级

端口扫描引入自动IP重复数据消除

基于NMAP的服务发现功能

多来源输入支持:STDIN/HOST/IP/CIDR

多格式输出支持:JSON/TXT/STDOUT

工具安装

该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好Go语言环境。

接下来,我们可以通过源码Docker或go命令来下载和安装Naabu。

在安装Naabu之前,请确保已经安装了libpcap库:

sudo apt install -y libpcap-dev

然后安装Naabu:

go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

工具使用

如需针对目标运行Naabu,只需运行下列命令即可:

naabu -host hackerone.com

上述命令将会针对hackerone.com执行扫描,此时还可以结合其他参数选项一起运行,比如说“-v”选项可以开启Verbose模式等等。

或者,使用“-p”参数指定需要扫描的端口号:

naabu -p 80,443,21-23 -host hackerone.com

默认配置下,Naabu将会检查Nmap中的前100个端口:

参数选项

描述

-top-ports 100

扫描Nmap前100个端口

-top-ports 1000

扫描Nmap前1000个端口

-p -

扫描从1-65535的完整端口

你还可以指定需要排除的端口:

naabu -p - -exclude-ports 80,443

如需扫描主机列表,可以使用“-list”选项:

naabu -list hosts.txt

你还可以使用“-json”选项以JSON格式输出数据:

naabu -host 104.16.99.52 -json

 

{"ip":"104.16.99.52","port":443}

{"ip":"104.16.99.52","port":80}

工具输出的扫描结果也可以通过管道输出给其他工具:

echo hackerone.com | naabu -silent | httpx -silent

 

http://hackerone.com:8443

http://hackerone.com:443

http://hackerone.com:8080

http://hackerone.com:80

Nmap整合

该工具已经整合了Nmap支持,如需使用,可以按照下列方式调用nmap-cli:

echo hackerone.com | naabu -nmap-cli 'nmap -sV -oX nmap-output'

                  __       

  ___  ___  ___ _/ /  __ __

 / _ \/ _ \/ _ \/ _ \/ // /

/_//_/\_,_/\_,_/_.__/\_,_/ v2.0.0        

 

    projectdiscovery.io

 

[WRN] Use with caution. You are responsible for your actions

[WRN] Developers assume no liability and are not responsible for any misuse or damage.

[INF] Running TCP/ICMP/SYN scan with root privileges

[INF] Found 4 ports on host hackerone.com (104.16.99.52)

 

hackerone.com:443

hackerone.com:80

hackerone.com:8443

hackerone.com:8080

 

[INF] Running nmap command: nmap -sV -p 80,8443,8080,443 104.16.99.52

 

Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-23 05:02 UTC

Nmap scan report for 104.16.99.52

Host is up (0.0021s latency).

PORT     STATE SERVICE       VERSION

80/tcp   open  http          cloudflare

443/tcp  open  ssl/https     cloudflare

8080/tcp open  http-proxy    cloudflare

8443/tcp open  ssl/https-alt cloudflare

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Naabu:【GitHub传送门

参考资料

https://internetdb.shodan.io/

https://projectdiscovery.io/

# 端口扫描 # 端口探测 # 端口识别
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透实战优质工具
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1024 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录