[원문: http://tools.kali.org/information-gathering/amap]
정의
Amap was the first next-generation scanning tool for pentesters. It attempts to identify applications even if they are running on a different port than normal. It also identifies non-ascii based applications. This is achieved by sending trigger packets, and looking up the responses in a list of response strings.
간략하게 Amap은 모의해킹을 위한 첫 스캐닝 도구로 일반적인 포트번호가 아닌 다른 포트로 실행 중인 어플리케이션까지도 탐지한다.
Usage
솔직히 말해서 amap의 기능들은 nmap을 통해 확인할 수 있기 때문에 굳이 필요한 기능인지 싶지만 first next-generation scanning tool이라고 명시되어 있기에 예의상 확인하고자 한다.
주요 옵션은 아래와 같다.
[Mode]
-A Map application; 기본값
-B 트리거는 보내지 않고 배너만 확인
-P 배너나 어플리케이션은 중요하지 않고 포트 스캔만 수행
[Options]
-1 only 1번만 트리거 패킷 전송; speeeeeed!
-6 IPv4대신 IPv6 사용
-b 응답으로 배너를 ascii 로 출력
-i FILE nmap이 File로부터 포트를 읽기위한 아웃풋 파일
-u UDP에 특정화된 포트 출력(기본값: TCP)
-R RPC는 사용 안함
-H 영향을 주지 않을 정도로만 트리거 패킷 전송
-U 인식할 수 없는 응답까지 덤프
-d 모든 응답 덤프
-v 자세히
-q 닫힌 포트는 출력안함
-o FILE [-m] 아웃풋을 FILE로 만들어줌
-c CONS 병렬 연결수 지정(기본값:32, 최대값:256)
-C RETRIES 다시 연결 시도 회수 지정(기본값:3)
-T SEC 연결 시도 시간 지정(기본값: 5)
-t SEC 응답 제한 시간 지정(기본값: 5)
-p PROTO 지정된 프로토콜을 위해서만 트리거 전송
TARGET PORT 스캔 하기 위한 타겟 주소 및 포트
bqv를 추천
target pc:192.168.100.5(ubuntu)
현재 LISTEN port확인
칼리에서 target pc에 amap으로 확인
기능이 nmap에도 제공되기 때문에 굳이 사용은 잘 안하게 될 듯..
'해킹 > kali tools' 카테고리의 다른 글
[Information-Gathering06]cookie cadger (0) | 2016.02.23 |
---|---|
[Information-Gathering05]cisco-torch (0) | 2016.02.23 |
[Information-Gathering04]cdpsnarf (0) | 2016.02.23 |
[Information-Gathering03]automater (0) | 2016.02.22 |
[Information-Gathering01]acccheck (0) | 2016.02.22 |