Codeby web-security - новый курс от Codeby Security School

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...


Перейти к содержанию полного руководства пользователя ZMap на русском языке.

Аргументы командной строки

Эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который используется (например, порт назначения не используется при выполнении ICMP Echo Scan).

  1. -p, --target-port=port – TCP номер порта для сканирования (например, 443);
  2. -o, --output-file=name – файл используется для записи результатов, а также для стандартного потока.
  3. -b, --blacklist-file=path – файл для исключения подсетей в CIDR (например, 192.168.0.0/16), одна запись на каждую строку. Его рекомендуется использовать для исключения RFC 1918 адресов, мультикаста, IANA зарезервированного пространства и других адресов IANA специального назначения.

Опции сканирования

  1. -n, --max-targets=n – закрывает количество целей для исследования. Это может быть число (например, -n 1000) или процент (например, -n 0.1%) адресного пространства, которое сканируется (за исключением черного списка).
  2. -N, --max-results=n – выход после получения количества результатов.
  3. -t, --max-runtime=secs – максимальная продолжительность времени для отправки пакетов.
  4. -r, --rate=pps – устанавливает скорость отправки пакетов в секунду.
  5. -B, --bandwidth=bps – устанавливает скорость отправки бит в секунду (поддерживает суффиксы G, M и K, например, -B 10M для 10 мегабит в секунду). Для отмены используйте флаг --rate.
  6. -c, --cooldown-time=secs – как долго продолжать принимать после завершения рассылки (по умолчанию=8).
  7. -e, --seed=n – используется для перемещения адресов. Эту функцию можно применять, если вы желаете провести сканирование в той же последовательности для большого количества ZMap.
  8. --shards=n – разделите сканирование на части/разделы среди разных экземпляров zmap (по умолчанию=1). При разделении необходимо использовать --seed.
  9. --shard=n – настройка, которая разделяет сканирование (по умолчанию=0). Отдельные части индексируются в диапазоне [0, N), где N – это общее количество частей. При разделении необходимо использовать --seed.
  10. T, --sender-threads=n – используется для отправки пакетов (по умолчанию=1).
  11. -P, --probes=n – количество запросов для отправки каждому IP (по умолчанию = 1).
  12. -d, --dryrun – распечатать пакет в стандартный вывод вместо того, чтобы отправлять его. Используется при устранении неполадок.

Сетевые настройки

  1. -s, --source-port=port|range – источник для отправки пакетов.
  2. -S, --source-ip=ip|range – источник адреса (или адресов) для отправки пакетов. С одного IP или диапазона (например, 10.0.0.1-10.0.0.9).
  3. -G, --gateway-mac=addr –MAC-адрес шлюза для отправки пакетов (в этом случае автоматическое определение не работает).
  4. -i, --interface=name – использование сетевого интерфейса.

Опции исследования

ZMap позволяет пользователям определять и записывать свои собственные модули исследования со сканером. Исследовательские модули отвечают за генерацию и отправку тестовых пакетов, а также обработку ответов от хостов.


Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


  1. --list-probe-modules – список доступных исследовательских модулей (например, tcp_synscan).
  2. -M, --probe-module=name – выбор модуля (по умолчанию =tcp_synscan).
  3. --probe-args=args – аргументы для передачи модулю.
  4. --list-output-fields – список выбранных модулей, которые можно отправить через модуль вывода.

Параметры вывода

ZMap позволяет пользователям определять и записывать свои собственные модули вывода. Выходные модули отвечают за обработку филдсетов, которые возвращаются модулями, и их вывода пользователю. Пользователи могут указать поля вывода и настроить фильтры для выходных полей.

  1. --list-output-modules – список доступных выходных модулей (например, tcp_synscan).
  2. -O, --output-module=name – выбор выходного модуля (по умолчанию=csv).
  3. --output-args=args – аргументы для перехода к выходному модулю.
  4. -f, --output-fields=fields – список полей для вывода, разделенных запятой.
  5. --output-filter – укажите выходной фильтр среди полей, определенных исследовательским модулем.

Дополнительные параметры

  1. -C, --config=filename – прочитать конфигурационный файл, который может содержать и другие опции.
  2. -q, --quiet – не распечатывать обновления статуса каждую секунду.
  3. -g, --summary – распечатать конфигурацию и отчет в конце сканирования.
  4. -v, --verbosity=n – уровень детализации (по умолчанию=3)
  5. -h, --help – распечатать справку и выйти.
  6. -V, --version – распечатать версию и выйти.

Перейти к содержанию полного руководства пользователя ZMap на русском языке.

Перевод: Виктория Верстлер

Источник: zmap.io


Codeby Market от Сodeby

Мы запустили свой магазин CodebyMarket Equipment for InfoSec. Уже добавили RaspberryAlfa Long-RangeOrange PiArduino и многое другое. Купить Pentesting Devices