Zmap+Zgrab+massdns工具的使用总结

zmap

他是一款网络扫描工具,据说可以在40分钟内扫描整个IPV4的地址空间,我们可以用它来快速发现打开对应端口的ip,这的确非常方便,因为速度特别快。

用于发现端口为443的ip指令:

sudo zmap -w top-1M-A-only-ip.csv -p 443 -B 100M -o top-1M-A-open-443-ip.csv

其中第一个文件是你要扫描的ip列表,一行一个ip,后面的文件是扫描过后,443端口open的地址列表,以方便于后面使用。

github地址:https://github.com/zmap/zmap

更多详细的用法:

sudo zmap --help

Zgrab

这是zmap的子应用,主要的用途是大量探测网络中对应协议的实际使用数据收集,主要还是主动的获取,比如TLS协议,使用这个工具可以让我们在很短的时间内与某个国家的所有ip甚至全球的ip进行试探性的握手,并返回握手过程中的数据。

./zgrab -f top-1M-A-open-443-ip.csv -o top-1M-A-tls-result.csv tls

其中的第一个文件是我们用zmap发现的443端口打开的ip,很显然与未打开端口的进行握手,显然是徒劳的。

给出结果截图,是json格式:

Zmap+Zgrab+massdns工具的使用总结_第1张图片
github地址:https://github.com/zmap/zgrab2

massdns

这个用途主要是解析域名为ip地址,当然我们可以选择解析出的结果类型,也就是选择添加的解析记录。

给出一个命令的例子:

./bin/massdns -r lists/resolvers.txt -t AAAA -w results.txt domains.txt

简单说一下,前面的文件:

 -r  --resolvers        Text file containing DNS resolvers.
      --root             Do not drop privileges when running as root. Not recommended.

这是help说明,大概意思是得有一个基础文件,这个文件是这个软件提供的,所以这个位置我们不能当成是输入文件,-t是对于解析记录的选择,最后的domains.txt,才是我们的输入域名的文件。

你可能感兴趣的:(小知识)