-
-
高效开源的网络扫描框架NINJA-PingU
-
发表于: 2014-5-11 20:13 1071
-
新闻链接:3d5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6@1L8$3!0D9M7#2)9J5c8U0x3K6z5e0M7K6i4K6u0W2K9s2c8E0L8l9`.`.
新闻时间:2014-05-10
新闻正文:
写在前面:
这个扫描框架有着一个很萌的名字(企鹅忍者),同时它还有其他优秀的特性,开源,支持插件,高效。
正文:
NINJA-PingU作为一个扫描框架,可不仅仅只有ping这样简单的功能,他是一个专门为大型网络扫描所设计的框架,兼顾效率的同时,支持插件的开发。
NINJA-PingU本身也自带了很多插件,这些插件可以很好的分析网络环境中的服务和识别嵌入式设备。更多关于NINJA-PingU的信息可以看他的官方网站 165K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3!0%4j5i4y4H3i4K6u0W2k6$3W2@1K9s2g2T1i4K6u0W2K9h3!0Q4x3V1k6z5d9f1&6v1b7g2)9J5k6q4m8A6L8X3N6g2i4@1f1K6i4K6R3H3i4K6R3J5
环境需求
- gcc
- Linux box. Will not work neither on *BSD or Windows OS.
- Root Privileges
安装指令
$ cd /tmp; wget ac9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6a6g2@1q4e0f1q4)9J5c8V1&6u0e0V1A6m8i4K6u0V1f1r3W2F1k6#2g2Q4x3V1k6S2M7X3y4Z5K9i4k6W2i4K6u0r3N6U0q4Q4x3X3f1H3i4K6u0W2N6r3q4J5i4K6u0W2k6%4A6Q4x3@1t1`. tar -xvf v1.0.tar.gz; cd NINJA-PingU-1.0/; ./npingu.sh
参数说明
# sudo ./bin/npingu [OPTIONS] targets
-t Number of sender threads.
-p Port scan range. For instance, 80 or 20-80.
-d Delay between packages sent (in usecs).
-s No service identification (less bandwith load, more hosts/time).
-m Module to run. For instance, Service.
-h Show this help.
[targets] Ip address seed. For instance, 192.168.1. or 1.1.1.1-255.0.0.0
NINJA Pingu使用脚本编译,使用如下语句可以运行它。
$ ./npingu.sh
用例
扫描OVH服务器
# ./bin/npingu -t 3 -p 20-80 188.1.1.1-188.255.1.1 -d 1 -m Service
-Targeted Hosts [188.165.83.148-188.255.83.148]
-Targeted Port Range [20-80]
-Threads [3]
-Delay 1 usec
-Use the Service identification Module
扫描google web服务器
# ./bin/npingu -t 5 -p 80 -s 74.125.0.0-74.125.255.255
-Targeted Hosts [74.125.0.0-74.125.255.255]
-Targeted Port [80]
-Threads [5]
-s synOnly scan
扫描 32764/TCP后门
# ./bin/npingu -t 2 1.1.1.1-255.1.1.1 -m Backdoor32764 -p 32764
-Targeted Hosts [1.1.1.1-255.1.1.1]
-Targeted Port [32764]
-Threads [2]
-Use the 32764/TCP Backdoor Module
联系我们
如果你发现了bug或者有任何建议请联系我的邮箱guifre.ruiz@owasp.org
如文中未特别声明转载请注明出自:FreebuF.COM
新闻时间:2014-05-10
新闻正文:
写在前面:
这个扫描框架有着一个很萌的名字(企鹅忍者),同时它还有其他优秀的特性,开源,支持插件,高效。
正文:
NINJA-PingU作为一个扫描框架,可不仅仅只有ping这样简单的功能,他是一个专门为大型网络扫描所设计的框架,兼顾效率的同时,支持插件的开发。
NINJA-PingU本身也自带了很多插件,这些插件可以很好的分析网络环境中的服务和识别嵌入式设备。更多关于NINJA-PingU的信息可以看他的官方网站 165K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3!0%4j5i4y4H3i4K6u0W2k6$3W2@1K9s2g2T1i4K6u0W2K9h3!0Q4x3V1k6z5d9f1&6v1b7g2)9J5k6q4m8A6L8X3N6g2i4@1f1K6i4K6R3H3i4K6R3J5
环境需求
- gcc
- Linux box. Will not work neither on *BSD or Windows OS.
- Root Privileges
安装指令
$ cd /tmp; wget ac9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6a6g2@1q4e0f1q4)9J5c8V1&6u0e0V1A6m8i4K6u0V1f1r3W2F1k6#2g2Q4x3V1k6S2M7X3y4Z5K9i4k6W2i4K6u0r3N6U0q4Q4x3X3f1H3i4K6u0W2N6r3q4J5i4K6u0W2k6%4A6Q4x3@1t1`. tar -xvf v1.0.tar.gz; cd NINJA-PingU-1.0/; ./npingu.sh
参数说明
# sudo ./bin/npingu [OPTIONS] targets
-t Number of sender threads.
-p Port scan range. For instance, 80 or 20-80.
-d Delay between packages sent (in usecs).
-s No service identification (less bandwith load, more hosts/time).
-m Module to run. For instance, Service.
-h Show this help.
[targets] Ip address seed. For instance, 192.168.1. or 1.1.1.1-255.0.0.0
NINJA Pingu使用脚本编译,使用如下语句可以运行它。
$ ./npingu.sh
用例
扫描OVH服务器
# ./bin/npingu -t 3 -p 20-80 188.1.1.1-188.255.1.1 -d 1 -m Service
-Targeted Hosts [188.165.83.148-188.255.83.148]
-Targeted Port Range [20-80]
-Threads [3]
-Delay 1 usec
-Use the Service identification Module
扫描google web服务器
# ./bin/npingu -t 5 -p 80 -s 74.125.0.0-74.125.255.255
-Targeted Hosts [74.125.0.0-74.125.255.255]
-Targeted Port [80]
-Threads [5]
-s synOnly scan
扫描 32764/TCP后门
# ./bin/npingu -t 2 1.1.1.1-255.1.1.1 -m Backdoor32764 -p 32764
-Targeted Hosts [1.1.1.1-255.1.1.1]
-Targeted Port [32764]
-Threads [2]
-Use the 32764/TCP Backdoor Module
联系我们
如果你发现了bug或者有任何建议请联系我的邮箱guifre.ruiz@owasp.org
如文中未特别声明转载请注明出自:FreebuF.COM
赞赏
赞赏
雪币:
留言: