快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

Sandmap:使用大规模Nmap引擎支持收集以及体系侦查的工具

Sandmap:使用大规模Nmap引擎支持收集以及体系侦查的工具

Sandmap是一个支持使用大规模Nmap引擎进行收集以及体系侦查的工具。它提供了一个无比友爱的用户界面,自动化以及加速扫描,并允许你轻松地使用种种高级的扫描手艺。

首要特性

具有运行纯NMAP引擎的简单的CLI

模块中包含了预定义的扫描

支持Nmap脚本引擎(NSE)

TOR支持(proxychains)

一次性执行多项扫描

30个模块451份扫描设置文件

使用

# 克隆存储库
git clone https://github.com/trimstray/sandmap

# 进入sandmap目录
cd sandmap

# 装置
./setup.sh install

# 运行
sandmap

bin/sandmap位于/usr/local/bin目录。

man文档位于/usr/local/man/man8目录。

模块

可用模块:30

可用扫描设置文件:451

设置文件

etc /main.cfg设置文件结构以下:

# shellcheck shell=bash

# Specifies the default destination.
# Examples:
#   - dest="127.0.0.1,8.8.8.8"
dest="127.0.0.1"

# Specifies the extended Nmap parameters.
# Examples:
#   - params="--script ssl-ccs-injection -p 443"
params=""

# Specifies the default output type and path.
# Examples:
#   - report="xml"
report=""

# Specifies the TOR connection.
# Examples:
#   - tor="true"
tor=""

# Specifies the terminal type.
# Examples:
#   - terminal="internal"
terminal="internal"

运行前提

在运行之前,Sandmap需要加载使用下列外部程序:

nmap

xterm

proxychains

日记

脚本运行后,会创建一个log/目录,并在其中创建下列带有日记的文件:

<script_name>.<date>.log - 将所有_logger()函数调用保存在其中

stdout.log – 将_init_cmd()函数的标准输出以及错误写入其中。要是要重定向命令的输出,请使用下列语法结构:你的命令 >>”$_log_stdout” 2>&1 &

项目架构

| - LICENSE.md   #GNU通用公共许可,第3版,2007年6月29日
| - README.md   #帮助文档
| - CONTRIBUTING.md   #项目支持绳尺
| - .gitignore   #忽略未跟踪的文件
| - .travis.yml   #与Travis CI持续集成
| - setup.sh   #在体系上装置sandmap
| - bin
    | - sandmap   #主脚本(init)
| - doc   #包含文档,图像以及手册
    | - man8
        | - sandmap.8  #sandmap的man文档
    | - img   #图片(例如.gif)
| - etc   #包含设置文件
| - lib   #库,网络黑客,外部函数
| - log   #包含在init以后创建的日记
| - modules   #包含模块
| - src   #包含外部项目文件
    | - helpers    #包含核心功能
    | - import   #附加lib目录的内容
    | - __init__   #包含__main__函数
    | - settings   #包含sandmap配置
| - templates   #包含示例以及模板文件
| - tmp   #包含暂且文件(mktemp)

你可以在这里下载Sandmap。

*参考来源:kitploit, secist 编译,

您可能还会对下面的文章感兴趣: