v2-47c1e390e011274689424e6e13348396.jpg
官网 https://zmap.io/
文档 https://zmap.io/documentation.html
项目地址 https://github.com/zmap/zmap

安装:
Debian or Ubuntu: sudo apt-get install zmap
Fedora, CentOS, and RHEL: sudo yum install zmap
Gentoo: sudo emerge zmap
Mac OS (brew): brew install zmap

用法:
zmap -B 10M -p 80 -n 100000 -o results.txt
-B 是指的是带宽限制 -p 端口 -n 扫描多少个目标 -o 输出结果
整句表示利用10M带宽扫描100000IP地址的端口,并将结果输出到results.txt中。
zmap -B 10M -p 80 -n 100000 -G “01:00:5e:00:00:02” -o results.txt
-G 是指定出口的mac地址,必须为网关的实际mac地址,否则返回数据找不到信息。
zmap -p 443 -G “00:00:00:00:00:00”
检测全网络SSL/STL使用状况,ZMAP几个研究项目都与此有关。 
-b, –blacklist-file=path
IP地址黑名单,例如192.168.0.0/16 表示 192.168.x.x将不被扫描,默认提供一份 RFC 1918保留和内网地址供参考,存放位置在conf/blacklist.conf
zmap -p 443 -G “00:00:00:00:00:00” -b conf/blacklist.conf

-n, –max-targets=n

最大扫描IP地址数量,-n 100 表示总归扫描100个IP地址。也可指定 –n 0.1%形式,表示扫描除去黑名单列表里面全网段的0.1%数量的IP地址。

-N, –max-results=n
最大扫描到结果的IP数量,-N 100 表示扫描到100个存在的结果就停止。
-t, –max-runtime=secs
最大扫描时间,-t 10 表示程序运行10s结束。
-r, –rate=pps
设置每秒发送包的数量 –r 10000 表示每秒发送10k个包。
-B, –bandwidth=bps
设置每秒发送包的大小,-B 10M 表示每秒发送10Mbps 支持单位(GMK)。
-c, –cooldown-time=secs
设置数据包发送完之后多长时间开始接受数据(response),默认8s,TCP连接异步接受。
-e, –seed=n
设置扫描随机地址的顺序,C语言中的伪随机种子,指定 定值每次随机扫描的IP地址顺序是一样。
-T, –sender-threads=n
设置扫描线程。默认是1,经测试单线程基本是把网络带宽充分利用。
-P, –probes=n
设置往每个IP发送包的数量,默认为1。(DDOS的参数之一)。
-d, –dryrun
打印出每个包的内容,非常实用的功能。
-s, –source-port=port|range
设置扫描的源端口,可指定范围 –s 30000-50000。(DDOS的参数之一)。
-S, –source-ip=ip|range
设置扫描的源IP地址,可指定范围-S 100.100.0.1-200.200.200.200(DDOS的参数之一)。
-G, –gateway-mac=addr
设置网关的mac地址,可伪造。(DDOS的参数之一)
-M, –probe-module=name
设置扫描模式,参数tcp_synscan(默认),icmp_echoscan(ping扫描),udp(测试速度要逊于前两个),这里可自定义自己的模块,ZMAP作者后续会增加例如自定义UDP payload 的选项。(*udp_send_msg = “GET / HTTP/1.1
“; // Must be null-terminated
)源码里不可直接更改 (1.0.3版本加入UDP Data Probes可进行自定义)
-O, –output-module=name
设置结果输出模块,参数simple_file(默认),extended_file。
扫描模块和输出模块都提供了API ,可自己根据需要添加功能。
–quiet
安静状态下运行,不把进度信息打印到屏幕上
–summary
输出结果汇总,对研究人员来说 非常有帮助。

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

Captcha Code