Sandmap:使用大规模Nmap引擎支持网络和系统侦察的工具
作者:admin | 时间:2018-5-27 04:12:21 | 分类:黑客工具 隐藏侧边栏展开侧边栏
Sandmap是一个支持使用大规模Nmap引擎进行网络和系统侦察的工具。它提供了一个非常友好的用户界面,自动化和加速扫描,并允许你轻松地使用各种高级的扫描技术。
主要特性
具有运行纯NMAP引擎的简单的CLI
模块中包含了预定义的扫描
支持Nmap脚本引擎(NSE)
TOR支持(proxychains)
一次性执行多项扫描
30个模块451份扫描配置文件
使用
# 克隆存储库 git clone https://github.com/trimstray/sandmap # 进入sandmap目录 cd sandmap # 安装 ./setup.sh install # 运行 sandmap
bin/sandmap位于/usr/local/bin目录。
man文档位于/usr/local/man/man8目录。
模块
可用模块:30
可用扫描配置文件:451
配置文件
etc /main.cfg配置文件结构如下:
# shellcheck shell=bash # Specifies the default destination. # Examples: # - dest="127.0.0.1,8.8.8.8" dest="127.0.0.1" # Specifies the extended Nmap parameters. # Examples: # - params="--script ssl-ccs-injection -p 443" params="" # Specifies the default output type and path. # Examples: # - report="xml" report="" # Specifies the TOR connection. # Examples: # - tor="true" tor="" # Specifies the terminal type. # Examples: # - terminal="internal" terminal="internal"
运行条件
在运行之前,Sandmap需要加载使用以下外部程序:
日志
脚本运行后,会创建一个log/目录,并在其中创建以下带有日志的文件:
<script_name>.<date>.log - 将所有_logger()函数调用保存在其中
stdout.log – 将_init_cmd()函数的标准输出和错误写入其中。如果要重定向命令的输出,请使用以下语法结构:你的命令 >>”$_log_stdout” 2>&1 &
项目架构
| - LICENSE.md #GNU通用公共许可,第3版,2007年6月29日
| - README.md #帮助文档
| - CONTRIBUTING.md #项目支持原则
| - .gitignore #忽略未跟踪的文件
| - .travis.yml #与Travis CI持续集成
| - setup.sh #在系统上安装sandmap
| - bin
| - sandmap #主脚本(init)
| - doc #包含文档,图像和手册
| - man8
| - sandmap.8 #sandmap的man文档
| - img #图片(例如.gif)
| - etc #包含配置文件
| - lib #库,外部函数
| - log #包含在init之后创建的日志
| - modules #包含模块
| - src #包含外部项目文件
| - helpers #包含核心功能
| - import #附加lib目录的内容
| - __init__ #包含__main__函数
| - settings #包含sandmap设置
| - templates #包含示例和模板文件
| - tmp #包含临时文件(mktemp)
你可以在这里下载Sandmap。
*参考来源:kitploit,FB小编 secist 编译