Unicornscan 端口扫描


Unicornscan (version 0.4.7)

什么是Unicornscan?

Unicornscan是一个新的信息收集和关联引擎,是为安全研究和测试社区的成员而构建的。它旨在提供可扩展,准确,灵活和高效的引擎。您可能想知道,为什么不使用Nmap?好吧,不幸的是,Nmap不能很好地进行操作系统检测,此外,它还是网络上的沉重扫描程序。从某种意义上说,在网络上使用Nmap时,开销非常高,这意味着不善于保持匿名!使用Nmap时,数据包可以追溯到您,我在这里是为了确保不会发生这种情况。

  • 可以通过您的终端或由PostgreSQL数据库提供支持的前端用户界面来使用它。只是一点点额外的信息!
  • 这个工具不是说服您它很好吗?好吧,猜猜它有什么:
  • 具有TCP标志的所有变体的异步无状态TCP扫描。
  • 异步无状态TCP标语抓取
  • 特定于协议的异步UDP扫描(发送足够多的签名以引起响应)。
  • 通过分析响应来进行主动和被动远程OS,应用程序和组件标识。
  • PCAP文件记录和过滤。
  • 关系数据库输出。
  • 自定义模块支持。
  • 定制的数据集视图。
参数 说明
-h –help帮助
-H –do-dns在报告阶段解析主机名
-b –broken-crc *在[T] ransport层,[N] etwork层或两者上设置破碎的crc总和[TN]
-B –source-port *设置源端口?或扫描模块期望的数字
-c –proc-duplicates处理重复答复
-d –delay-type *设置延迟类型(数值,有效选项为’1:tsc 2:gtod 3:sleep’)
-D –no-defpayload没有默认有效载荷,仅探测已知协议
-e –enable-module *启用作为参数列出的模块(当前输出和报告)
-E –proc-errors用于处理“非打开”响应(icmp错误,tcp rsts …)
-F –try-frags
-G –payload-group *用于tcp / udp类型有效负载选择的有效负载组(数字)(默认为全部)
-i –interface *接口名称,例如eth0或fxp1,通常不需要
-I –立即立即模式,在我们找到它们时显示它们
-j –ignore-seq *忽略用于TCP头验证的`A’ll,’R’eset序列号
-l –logfile *写入此文件不是我的终端
-L –packet-timeout *等待此时间以使数据包返回(默认7秒)
-m –mode *扫描模式,tcp(syn)扫描为默认设置,U表示udp T表示tcp`sf’表示tcp连接扫描,A表示arp
-mt 对于-mt,您还可以在T后面指定tcp标志,例如-mTsFpU将发送带有(NO Syn
-M –module-dir *目录模块位于(默认为/ usr / lib / unicornscan / modules)
-o –format *显示答复内容的格式,有关格式说明,请参见手册页
-p –ports在目标选项中未指定的要扫描的全局端口
-P –pcap-filter *用于接收者的额外pcap过滤器字符串
-q –covertness *覆盖度值从0到255
-Q –quiet不要使用输出来显示屏幕,它会去其他地方(数据库说…)
-r –pps *每秒的数据包数(总计,不是每个主机,随着您的提高,它的准确性会降低)
-R –repeats *重复N次扫描数据包
-s –source-addr *数据包“ r”的源地址随机
-S –no-shuffle不打乱端口
-t –ip-ttl *在发送的数据包上设置TTL,如62或6-16或r64-128
-T –ip-tos *在发送的数据包上设置TOS
-u –debug *调试掩码
-U –no-openclosed不要说打开或关闭
-w –safefile *写收到的数据包的pcap文件
-W –fingerprint * OS指纹0 = cisco(def)1 = openbsd、2 = WindowsXP、3 = p0fsendsyn、4 = FreeBSD、5 = nmap、6 = Linux、7:strangetcp
-v –verbose verbose(每次更详细,因此-vvvvv确实很冗长
-V –version显示版本
-z –sniff都一样
-Z –drone-str * drone字符串
* 带有*的选项在它们后面需要一个参数

例子:

让我们从简单的TCP Syn扫描:

unicornscan -v -I [IP地址]

  • -v是详细输出
  • -i是立即模式

特定于协议的扫描:

unicornscan -v -I -mT [IP地址]\

  • 此扫描模式是默认的tcp(syn)扫描,U表示UDP T表示TCP’sf’用于TCP连接扫描,A表示ARP

UDP扫描:

unicornscan -v -I -mT [IP地址]


扫描整个网络:

unicornscan -r500 -mT -v -I [IP地址]/24

  • -r500告诉您每秒的数据包速率(总计,而不是每个主机),随着速率的提高,它的准确性降低。
  • 24是我的网络范围。

指定一个端口:

unicornscan -r500 -mT -v -I [IP地址]/24:22

  • 在这种情况下,我们指定端口。我们指定端口22,即SSH端口。您可以选择任何端口

Nmap等效扫描Unicornscan:

unicornscan -mT -v -I [IP地址]


ACK扫描:

unicornscan -mTsA -v -I [IP地址]

  • ‘s’和’A’用于ACK参数

执行NMAP提供的独特扫描:(XMAS扫描):

unicornscan -mTsFPU -v -I [IP地址]



Unicornscan模块所在位置

**ls -lah/usr/lib/unicornscan/modules/ **