首页
社区
课程
招聘
高效开源的网络扫描框架NINJA-PingU
发表于: 2014-5-11 20:13 990

高效开源的网络扫描框架NINJA-PingU

2014-5-11 20:13
990
新闻链接:http://www.freebuf.com/tools/33973.html
   新闻时间:2014-05-10
   新闻正文:
写在前面:
这个扫描框架有着一个很萌的名字(企鹅忍者),同时它还有其他优秀的特性,开源,支持插件,高效。
正文:
NINJA-PingU作为一个扫描框架,可不仅仅只有ping这样简单的功能,他是一个专门为大型网络扫描所设计的框架,兼顾效率的同时,支持插件的开发。
NINJA-PingU本身也自带了很多插件,这些插件可以很好的分析网络环境中的服务和识别嵌入式设备。更多关于NINJA-PingU的信息可以看他的官方网站 http://owasp.github.io/NINJA-PingU。
环境需求
- gcc
- Linux box. Will not work neither on *BSD or Windows OS.
- Root Privileges
安装指令
$ cd /tmp; wget https://github.com/OWASP/NINJA-PingU/archive/v1.0.tar.gz; tar -xvf v1.0.tar.gz; cd NINJA-PingU-1.0/; ./npingu.sh
参数说明
# sudo ./bin/npingu [OPTIONS] targets
  -t    Number of sender threads.
  -p    Port scan range. For instance, 80 or 20-80.
  -d    Delay between packages sent (in usecs).
  -s    No service identification (less bandwith load, more hosts/time).
  -m    Module to run. For instance, Service.
  -h    Show this help.
  [targets] Ip address seed. For instance, 192.168.1. or 1.1.1.1-255.0.0.0
NINJA Pingu使用脚本编译,使用如下语句可以运行它。
$ ./npingu.sh
用例
扫描OVH服务器
# ./bin/npingu -t 3 -p 20-80 188.1.1.1-188.255.1.1 -d 1 -m Service
  -Targeted Hosts [188.165.83.148-188.255.83.148]
  -Targeted Port Range [20-80]
  -Threads [3]
  -Delay 1 usec
  -Use the Service identification Module
扫描google web服务器
  # ./bin/npingu -t 5 -p 80 -s 74.125.0.0-74.125.255.255
  -Targeted Hosts [74.125.0.0-74.125.255.255]
  -Targeted Port [80]
  -Threads [5]
  -s synOnly scan
扫描 32764/TCP后门
# ./bin/npingu -t 2 1.1.1.1-255.1.1.1 -m Backdoor32764 -p 32764
  -Targeted Hosts [1.1.1.1-255.1.1.1]
  -Targeted Port [32764]
  -Threads [2]
  -Use the 32764/TCP Backdoor Module
联系我们
如果你发现了bug或者有任何建议请联系我的邮箱guifre.ruiz@owasp.org
如文中未特别声明转载请注明出自:FreebuF.COM

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//