unicornscan
作用:网络扫描工具:
主要用于TCP/IP的异步无状态端口扫描、TCP标志捕获、UDP端口扫描等。以下是关于unicornscan的详细简绍:
主要用途:
1、网络探测:利用引擎相关性技术提供准确、灵活、高效率的网络探测
2、端口扫描:包括异步无状态TCP端口扫描和异步无状态TCP标志捕获
3、操作系统识别:通过分析反馈信息获取主动/被动远程操作系统及应用程序识别
4、数据记录:支持PCAP文档记录筛选和输出关系型数据库
5、模块支持:支持用户指定模块,提供定制化的数据视图。 参数:
-i interface:指定网卡接口。
-p ports:指定目标端口。
-s source_addr:指定源地址。
-B source_port:指定源端口。
-H:结果显示主机名。
-l logfile:记录日志结果。
-L timeout:设置超时时间。
-r pps:每秒发包总数(默认300 pps)。
-R repeats:发包次数。
-t TTL:指定TTL值。
-T TOS:指定TOS值。
-z:嗅探收包。
-v:显示详细信息。
-W savefile:保存收包。
-G payload_group:payload组编号。
-m mode:扫描方式(U: UDP, T: TCP, sf: TCP连接扫描, A: ARP)。
--broken-crc:设置断的CRC sums到传输层或网络层。
--enable-module:启用指定的模块。
--do-dns:在报告阶段解析主机名。
--immediate:即时模式,显示发现的内容。
--ignore-seq:忽略TCP头验证序列号。
--logfile:写日志到文件。
--packet-timeout:等待回包的时间。
--pps:每秒钟的数据包数。
--repeats:重复数据包扫描次数。
--source-addr:随机数据包的源地址。
--no-shuffle:不打乱端口号。
--ip-ttl:设置发送数据包的TTL值。
--ip-tos:设置发送数据包的TOS值。
--debug:调试掩码。
--no-openclosed:不显示打开或关闭状态。
--safefile:保存收到的数据包为PCAP文件。
--fingerprint:操作系统指纹。
--sniff:嗅探模式。
--drone-str:无人机字符串。
1、基本TCP端口扫描
unicornscan -i eth0 192.168.1.1/24,
这个命令将对192.168.1.1/24网段进行TCP端口扫描,使用eth0网卡接口。通过这种方式,可以快速检测目标网段内所有主机的开放端口。
2、指定端口扫描:
unicornscan -p 22,80 192.168.1.1,
此命令只扫描192.168.1.1主机上的22和80端口。这种扫描方式有助于精准检测特定服务是否运行在目标主机上。
3、UDP端口扫描
unicornscan -m U -p 52 192.168.1.1,
这条命令将对192.168.1.1主机进行UDP端口53的扫描。UDP扫描通常用于检测目标主机上的DNS服务或其他基于UDP的服务是否可用
4、TCP SYN扫描
unicornscan -m T -p 80 192.168.1.1,
此命令将使用TCP SYN扫描192.168.1.1主机上的80端口。TCP SYN扫描是一种隐蔽的扫描方式,它通过发送SYN包来探测目标端口是否开放,而不是建立完整的TCP连接。
5、保存扫描结果到PCAP文件:
unicornscan -W output.pcap -i eth0 192.168.1.1/24,
这个命令将扫描结果保存到output.pcap文件中。通过保存扫描结果,用户可以在后续分析中回顾和检查过程中捕获的数据包。
6、启用模块并记录日志
unicornscan -e some_module -1 logfile.txt -i eth0 192.168.1.1/24,
此命令将启用some_module模块,并将扫描记录到logfile.txt。通过启用特定模块,用户可以根据需要定制扫描行为和输出格式。