发布于2022年11月4日3年前 Naabu:一款基于Go语言开发的快速端口扫描工具 关于NaabuNaabu是一款基于Go语言开发的快速端口扫描工具,该工具可以帮助广大研究人员以快速可靠的方式枚举目标主机的有效端口。该工具在实现了简单易用的情况下,同时保证了运行的可靠性。该工具支持对主机/主机列表进行快速SYN/CONNECT扫描,并列出所有返回了响应信息的端口。功能介绍快速简单的SYN/CONNECT探针扫描使用Shodan Internetdb API的被动端口枚举功能优化了易用性和资源的轻量级端口扫描引入自动IP重复数据消除基于NMAP的服务发现功能多来源输入支持:STDIN/HOST/IP/CIDR多格式输出支持:JSON/TXT/STDOUT工具安装该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好Go语言环境。接下来,我们可以通过源码、Docker或go命令来下载和安装Naabu。在安装Naabu之前,请确保已经安装了libpcap库:sudo apt install -y libpcap-dev然后安装Naabu:go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest工具使用如需针对目标运行Naabu,只需运行下列命令即可:naabu -host hackerone.com上述命令将会针对hackerone.com执行扫描,此时还可以结合其他参数选项一起运行,比如说“-v”选项可以开启Verbose模式等等。或者,使用“-p”参数指定需要扫描的端口号:naabu -p 80,443,21-23 -host hackerone.com默认配置下,Naabu将会检查Nmap中的前100个端口:参数选项描述-top-ports 100扫描Nmap前100个端口-top-ports 1000扫描Nmap前1000个端口-p -扫描从1-65535的完整端口你还可以指定需要排除的端口:naabu -p - -exclude-ports 80,443如需扫描主机列表,可以使用“-list”选项:naabu -list hosts.txt你还可以使用“-json”选项以JSON格式输出数据:naabu -host 104.16.99.52 -json {"ip":"104.16.99.52","port":443} {"ip":"104.16.99.52","port":80}工具输出的扫描结果也可以通过管道输出给其他工具:echo hackerone.com | naabu -silent | httpx -silent http://hackerone.com:8443 http://hackerone.com:443 http://hackerone.com:8080 http://hackerone.com:80Nmap整合该工具已经整合了Nmap支持,如需使用,可以按照下列方式调用nmap-cli:echo hackerone.com | naabu -nmap-cli 'nmap -sV -oX nmap-output' __ ___ ___ ___ _/ / __ __ / _ \/ _ \/ _ \/ _ \/ // / /_//_/\_,_/\_,_/_.__/\_,_/ v2.0.0 projectdiscovery.io [WRN] Use with caution. You are responsible for your actions [WRN] Developers assume no liability and are not responsible for any misuse or damage. [INF] Running TCP/ICMP/SYN scan with root privileges [INF] Found 4 ports on host hackerone.com (104.16.99.52) hackerone.com:443 hackerone.com:80 hackerone.com:8443 hackerone.com:8080 [INF] Running nmap command: nmap -sV -p 80,8443,8080,443 104.16.99.52 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-23 05:02 UTC Nmap scan report for 104.16.99.52 Host is up (0.0021s latency). PORT STATE SERVICE VERSION 80/tcp open http cloudflare 443/tcp open ssl/https cloudflare 8080/tcp open http-proxy cloudflare 8443/tcp open ssl/https-alt cloudflare工具运行截图许可证协议本项目的开发与发布遵循MIT开源许可证协议。项目地址Naabu:【GitHub传送门】参考资料https://internetdb.shodan.io/https://projectdiscovery.io/
创建帐户或登录后发表意见