Loading
0

自动执行Nmap扫描的工具:LazyMap

LazyMap可以自动进行nmap扫描,并且能自动生成定制的Nessus策略。

687474703a2f2f7777772e636f6d6d6f6e6578706c6f6974732e636f6d2f77702d636f6e74656e742f75706c6f6164732f323031322f31322f70696e672e706e67.png

687474703a2f2f7777772e636f6d6d6f6e6578706c6f6974732e636f6d2f77702d636f6e74656e742f75706c6f6164732f323031322f31322f7363616e732e706e67.png

687474703a2f2f7777772e636f6d6d6f6e6578706c6f6974732e636f6d2f77702d636f6e74656e742f75706c6f6164732f323031322f31322f756e697175652e706e67.png

特点

扫描存活的设备

对发现的设备自动进行端口扫描

可以同时在多个网卡上运行多个实例

为每次扫描生成一个参考目录

以Nessus格式输出开放的端口,实现在Nessus中快速扫描

默认以T4速度扫描。如果你认为这太慢了,在扫描窗口中输入CTRL C,它就会清空并重新以T5速度扫描。

日志记录开始和结束时间、存活主机、开放端口

针对扫描出的端口,自动创建一个定制的Nessus策略,加快扫描速度

请仔细阅读脚本的开头部分,你需要在脚本所在的目录下保存一个默认的模板,才能自动创建Nessus策略。脚本会检测这个默认的模板,并在每次扫描完成之后创建一个Nessus策略。将策略导入到Nessus中,就可以扫描脚本发现的存活设备了。这可以节约大量的扫描时间,并且能提供精确的扫描结果。

默认会执行full TCP、Quick UDP、Common ports和Safe Script扫描。你可以修改脚本的开头部分,开启或关闭这些选项。

安装

git clone https://github.com/commonexploits/port-scan-automation.git

运行

./lazymap.sh

要求

    NMAP http://www.nmap.org

在Backtrack 5和Kali上测试通过。

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。