ZMap它是一种开源网络扫描工具,可以帮助研究人员快速检测整个网络。达到千兆以太网的理论值速度,并在45分钟内扫描整个网络,只需要一台机器和足够的向上网络速度IPv4地址。
基本选项
这些选项是扫描中最常用的选项
-p,–target-port=port
需要扫描的TCP 端口号 (如443)
-o,–output-file=name
将扫描结果输出到文件中
-b,–blacklist-file=path
黑名单文件,即扫描范围外的地址。conf/blacklist.example文件中有一个例子,每行写一个网段,例如192.168.0.0/16。
扫描选项
-n,–max-targets=n
检测的上限范围可以是数字,如-n 1万,也可以是扫描地址空间的百分比
-N,–max-results=n
收到一定数量的结果后退出扫描
-t,–max-runtime=secs
***扫描(包装)时间
-r,–rate=pps
设定合同率(packets/sec)
-B,–bandwidth=bps
设置包装带宽(bits/second
-c,–cooldown-time=secs
接受返回时间(default=8)
-e,–seed=n
选择地址排列号
–shards=n
Split the scan up into N shards/partitions among different instances of zmap (default=1). When sharding,–seed is required
分割扫描–seed使用参数
-T,–sender-threads=n
线程数 (默认为1)
-P,–probes=n
送达每个IP探测器数量(默认为1)#p#
网络选项
-s,–source-port=port|range
承包源端口(s)
-S,–source-ip=ip|range
发包的源IP,也可以是IP地址段
-G,–gateway-mac=addr
发包的网关MAC地址
-i,–interface=name
网络端口
探测器选项
ZMap允许用户定义和编写自己的探测器模块。
–list-probe-modules
列出可用的探测器模块
-M,–probe-module=name
选择探测器模块 (默认为tcp_synscan)
–probe-args=args
设置探测器模块的参数
–list-output-fields
列出所选择的探测器模块#p#
输出选项
ZMap 允许用户定义和编写自己的输出模块。输出模块负责处理探测器模块的返回结果并向用户显示。
–list-output-modules
列出所有输出模块
-O,–output-module=name
设置输出模块
–output-args=args
设置输出模块的参数
-f,–output-fields=fields
列出选择的输出模块
–output-filter
输出模块过滤器
附加选项
-C,–config=filename
阅读包含特殊选项的配置文件
-q,–quiet
安静模式
-g,–summary
扫描后,总结打印配置和结果
-v,–verbosity=n
log的等级 (0-5,默认为3)
-h,–help
显示帮助
-V,–version
打印版本
下载地址:ZMAP官方GIT