[원문: http://tools.kali.org/information-gathering/amap]


정의

Amap was the first next-generation scanning tool for pentesters. It attempts to identify applications even if they are running on a different port than normal. It also identifies non-ascii based applications. This is achieved by sending trigger packets, and looking up the responses in a list of response strings.

 간략하게 Amap은 모의해킹을 위한 첫 스캐닝 도구로 일반적인 포트번호가 아닌 다른 포트로 실행 중인 어플리케이션까지도 탐지한다.


Usage

솔직히 말해서 amap의 기능들은 nmap을 통해 확인할 수 있기 때문에 굳이 필요한 기능인지 싶지만 first next-generation scanning tool이라고 명시되어 있기에 예의상 확인하고자 한다.


주요 옵션은 아래와 같다.

[Mode]

-A    Map application; 기본값

-B    트리거는 보내지 않고 배너만 확인

-P    배너나 어플리케이션은 중요하지 않고 포트 스캔만 수행

[Options]

-1    only 1번만 트리거 패킷 전송; speeeeeed!

-6    IPv4대신 IPv6 사용

-b    응답으로 배너를 ascii 로 출력

-i FILE    nmap이 File로부터 포트를 읽기위한 아웃풋 파일

-u    UDP에 특정화된 포트 출력(기본값: TCP)

-R    RPC는 사용 안함

-H    영향을 주지 않을 정도로만 트리거 패킷 전송

-U    인식할 수 없는 응답까지 덤프

-d    모든 응답 덤프

-v    자세히

-q    닫힌 포트는 출력안함

-o FILE [-m]    아웃풋을 FILE로 만들어줌

-c CONS   병렬 연결수 지정(기본값:32, 최대값:256)

-C RETRIES    다시 연결 시도 회수 지정(기본값:3)

-T SEC    연결 시도 시간 지정(기본값: 5)

-t SEC    응답 제한 시간 지정(기본값: 5)

-p PROTO    지정된 프로토콜을 위해서만 트리거 전송

TARGET PORT    스캔 하기 위한 타겟 주소 및 포트 

bqv를 추천


target pc:192.168.100.5(ubuntu)

현재 LISTEN port확인

칼리에서 target pc에 amap으로 확인

기능이 nmap에도 제공되기 때문에 굳이 사용은 잘 안하게 될 듯..

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering06]cookie cadger  (0) 2016.02.23
[Information-Gathering05]cisco-torch  (0) 2016.02.23
[Information-Gathering04]cdpsnarf  (0) 2016.02.23
[Information-Gathering03]automater  (0) 2016.02.22
[Information-Gathering01]acccheck  (0) 2016.02.22

+ Recent posts