天天看點

高效開源的網絡掃描架構 —— NINJA-PingU

這個掃描架構有着一個很萌的名字(企鵝忍者),同時它還有其他優秀的特性,開源,支援插件,高效。

NINJA-PingU作為一個掃描架構,可不僅僅隻有ping這樣簡單的功能,他是一個專門為大型網絡掃描所設計的架構,兼顧效率的同時,支援插件的開發。

高效開源的網絡掃描架構 —— NINJA-PingU
NINJA-PingU本身也自帶了很多插件,這些插件可以很好的分析網絡環境中的服務和識别嵌入式裝置。更多關于NINJA-PingU的資訊可以看他的官方網站 http://owasp.github.io/NINJA-PingU http://owasp.github.io/NINJA-PingU

環境需求

- gcc

- Linux.

- Root權限。

安裝指令

 $ cd /tmp; wget https://github.com/OWASP/NINJA-PingU/archive/v1.0.tar.gz; tar -xvf v1.0.tar.gz; cd NINJA-PingU-1.0/; ./npingu.sh

參數說明

 # sudo ./bin/npingu [OPTIONS] targets

  -t    Number of sender threads.

  -p    Port scan range. For instance, 80 or 20-80.

  -d    Delay between packages sent (in usecs).

  -s    No service identification (less bandwith load, more hosts/time).

  -m    Module to run. For instance, Service.

  -h    Show this help.

  [targets] Ip address seed. For instance, 192.168.1. or 1.1.1.1-255.0.0.0

NINJA Pingu使用腳本編譯,使用如下語句可以運作它。

$ ./npingu.sh

用例

掃描OVH伺服器

 # ./bin/npingu -t 3 -p 20-80 188.1.1.1-188.255.1.1 -d 1 -m Service

  -Targeted Hosts [188.165.83.148-188.255.83.148]

  -Targeted Port Range [20-80]

  -Threads [3]

  -Delay 1 usec

  -Use the Service identification Module

掃描google web伺服器

  # ./bin/npingu -t 5 -p 80 -s 74.125.0.0-74.125.255.255

  -Targeted Hosts [74.125.0.0-74.125.255.255]

  -Targeted Port [80]

  -Threads [5]

  -s synOnly scan

掃描 32764/TCP後門

 # ./bin/npingu -t 2 1.1.1.1-255.1.1.1 -m Backdoor32764 -p 32764

  -Targeted Hosts [1.1.1.1-255.1.1.1]

  -Targeted Port [32764]

  -Threads [2]

  -Use the 32764/TCP Backdoor Module

繼續閱讀