freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Naabu:一款基于Go语言开发的快速端口扫描工具
2022-07-06 01:06:24
所属地 广西

关于Naabu

Naabu是一款基于Go语言开发的快速端口扫描工具,该工具可以帮助广大研究人员以快速可靠的方式枚举目标主机的有效端口。该工具在实现了简单易用的情况下,同时保证了运行的可靠性。该工具支持对主机/主机列表进行快速SYN/CONNECT扫描,并列出所有返回了响应信息的端口。

功能介绍

快速简单的SYN/CONNECT探针扫描

使用Shodan Internetdb API的被动端口枚举功能

优化了易用性和资源的轻量级

端口扫描引入自动IP重复数据消除

基于NMAP的服务发现功能

多来源输入支持:STDIN/HOST/IP/CIDR

多格式输出支持:JSON/TXT/STDOUT

工具安装

该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好Go语言环境。

接下来,我们可以通过源码Docker或go命令来下载和安装Naabu。

在安装Naabu之前,请确保已经安装了libpcap库:

sudo apt install -y libpcap-dev

然后安装Naabu:

go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

工具使用

如需针对目标运行Naabu,只需运行下列命令即可:

naabu -host hackerone.com

上述命令将会针对hackerone.com执行扫描,此时还可以结合其他参数选项一起运行,比如说“-v”选项可以开启Verbose模式等等。

或者,使用“-p”参数指定需要扫描的端口号:

naabu -p 80,443,21-23 -host hackerone.com

默认配置下,Naabu将会检查Nmap中的前100个端口:

参数选项

描述

-top-ports 100

扫描Nmap前100个端口

-top-ports 1000

扫描Nmap前1000个端口

-p -

扫描从1-65535的完整端口

你还可以指定需要排除的端口:

naabu -p - -exclude-ports 80,443

如需扫描主机列表,可以使用“-list”选项:

naabu -list hosts.txt

你还可以使用“-json”选项以JSON格式输出数据:

naabu -host 104.16.99.52 -json

 

{"ip":"104.16.99.52","port":443}

{"ip":"104.16.99.52","port":80}

工具输出的扫描结果也可以通过管道输出给其他工具:

echo hackerone.com | naabu -silent | httpx -silent

 

http://hackerone.com:8443

http://hackerone.com:443

http://hackerone.com:8080

http://hackerone.com:80

Nmap整合

该工具已经整合了Nmap支持,如需使用,可以按照下列方式调用nmap-cli:

echo hackerone.com | naabu -nmap-cli 'nmap -sV -oX nmap-output'

                  __       

  ___  ___  ___ _/ /  __ __

 / _ \/ _ \/ _ \/ _ \/ // /

/_//_/\_,_/\_,_/_.__/\_,_/ v2.0.0        

 

    projectdiscovery.io

 

[WRN] Use with caution. You are responsible for your actions

[WRN] Developers assume no liability and are not responsible for any misuse or damage.

[INF] Running TCP/ICMP/SYN scan with root privileges

[INF] Found 4 ports on host hackerone.com (104.16.99.52)

 

hackerone.com:443

hackerone.com:80

hackerone.com:8443

hackerone.com:8080

 

[INF] Running nmap command: nmap -sV -p 80,8443,8080,443 104.16.99.52

 

Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-23 05:02 UTC

Nmap scan report for 104.16.99.52

Host is up (0.0021s latency).

PORT     STATE SERVICE       VERSION

80/tcp   open  http          cloudflare

443/tcp  open  ssl/https     cloudflare

8080/tcp open  http-proxy    cloudflare

8443/tcp open  ssl/https-alt cloudflare

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Naabu:【GitHub传送门

参考资料

https://internetdb.shodan.io/

https://projectdiscovery.io/

# 端口扫描 # 端口探测 # 端口识别
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录