Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Amap: инструмент сканирования для пентестеров

TriXXXster

Опытный user
Регистрация
17 Ноя 2018
Сообщения
67
Реакции
1
Amap — это первый инструмент сканирования следующего поколения для пентестеров. Он пытается идентифицировать приложения деже если они запущена не на порту, отличном от нормального.

Он также идентифицирует приложения, не основанные на ascii. Это достигается отправкой триггерных пакетов и сравнением ответов со списком строк ответов.
Использование:

использовать будем в Kali linux.
1) Открываем терминал и пишем:
amap [Режим] [Опции] <цель> <порт/диапазон портов> [<порт> ...]

РЕЖИМЫ
amap может быть запущен в трёх различных режимах:

-A Создать карту приложений: отправляет триггеры и анализирует ответы (это режим по умолчанию). В этом режиме могут использоваться все опции.

-B Просто собрать банеры, не отправлять тригеры. Только несколько опций командной строки используются для настройки, когда осуществлён запуск в этом режиме. Они помечены ниже как "(Banner)"

-P Без банера, приложения, материала — быть (полноконнектным) сканером портов! Только несколько опций командной строки используются для настройки, когда осуществлён запуск в этом режиме. Они помечены ниже как "(Portscan)"

-W Это режим обновления через Интернет. Когда установлена эта опция, все другие опции кроме -D игнорируются, и отпечатки пальцев приложения и триггеры обновляются с сайта thc.org.

ХОСТЫ И ПОРТЫ (все режимы)
-i <файл>


Она делает так, что amap читает хосты и порты из указанного файла. Файл должен быть сгенерирован программой nmap, с использованием опции nmap -oM <файл>. Не имеет значения если у вас множество хостов и в файле перемешаны порты tcp и udp: amap прочитает их все.

<цель> и <порт/список портов>

Целью может быть IP адрес или полностью определённое имя хоста. Портом может быть любое число в диапазоне от 1 до 65535, диапазон также поддерживается (например, 1-65535). В командной строке вы можете задать так много портов, как вам хочется. По умолчанию, порты — это TCP (смотрите опцию -u ниже).

ОПЦИИ СКАНИРОВАНИЯ
Эти опции влияют на поведение amap во время сканирования.

-p <proto>

Она определяет единичный триггер протокола для отправки. Имя протокола должно соответствовать одному из первых полей строк в триггерном файле. Например, если '-p SSL' то будет произведено сканирование только портов с включённым SSL. Тем не менее, если случайно другие протоколы будут идентифицированы, они будут отображены.

-S НЕ заглядывать за порт SSL. В противном случае amap будет переподключаться позже для идентификации запущенной службы за обёрткой ssl.

-R НЕ идентифицировать службу RPC. В противном случае amap будет подсоединяться много раз для идентификации точной службы rpc, её типе и версии. На это может потребоваться время.

-c n Открыть 'n' параллельных задач (соединений). По умолчанию - 32, максимум - 256. (Режимы: Amap, Banner, Portscan)

-C n Если для TCP соединения вышлов ремя (не закончено во время "-T n"), как часто следует подключаться повторно? По умолчанию — 3 раза. (Режимы: Amap, Banner, Portscan)

-T n Укаызвает amap ждать до 'n' секунд успешное TCP соединение. По умолчанию - это 5 секунд, но иногда этого может быть слишком мало, при сканировании через медленное соединение и слишком долго при сканировании в локальной сети. (Режимы: Amap, Banner, Portscan)

-t n Укаызвает amap дать ответа до 'n' секунд. По умолчанию это 5 секунд, но иногда этого может быть слишком мало, при сканировании через медленное соединение и слишком долго при сканировании в локальной сети. (Режимы: Amap, Banner)

-H Пропускать потенциально губительные триггеры. Некоторые демоны и приложения могут вылететь с ошибкой, когда получают длинные или неожиданный бинарный ввод. -H пропускает триггеры помеченные как потенциально вредные. Смотрите appdefs.trig для информации о том, как пометить триггер в качестве губительного.
 
Сверху Снизу