ZMap是一個開源網絡掃描工具,可以幫助研究人員快速的進行全網檢測。只需要一臺機器和足夠上行網絡速度,就可以以達到千兆以太網的理論值速度并在45分鐘內掃描全網絡IPv4地址。
基本選項
這些選項是在掃描中最常用的
-p, –target-port=port
需要掃描的TCP 端口號 (比如443)
-o, –output-file=name
將掃描結果輸出到文件
-b, –blacklist-file=path
黑名單文件,即排除在掃描范圍外的地址。在conf/blacklist.example文件中有實例,每同一行寫一個網段,比如192.168.0.0/16。
掃描選項
-n, –max-targets=n
檢測的上限范圍,可以是一個數字如-n 10000,也可以是掃描地址空間中的百分比
-N, –max-results=n
接收到一定數量的結果后退出掃描
-t, –max-runtime=secs
最大掃描(發包)時間
-r, –rate=pps
設置發包速率(packets/sec)
-B, –bandwidth=bps
設置發包帶寬(bits/second
-c, –cooldown-time=secs
接受返回的時間(default=8)
-e, –seed=n
選擇地址的排列序號
–shards=n
Split the scan up into N shards/partitions among different instances of zmap (default=1). When sharding, –seed is required
切分掃描。與–seed參數配合使用
-T, –sender-threads=n
發包的線程數 (默認為1)
-P, –probes=n
送達每個IP的探測器數量(默認為1)
網絡選項
-s, –source-port=port|range
發包的源端口(s)
-S, –source-ip=ip|range
發包的源IP,也可以是IP地址段
-G, –gateway-mac=addr
發包的網關MAC地址
-i, –interface=name
網絡端口
探測器選項
ZMap允許用戶定義和編寫自己的探測器模塊。
–list-probe-modules
列出可用的探測器模塊
-M, –probe-module=name
選擇探測器模塊 (默認為tcp_synscan)
–probe-args=args
設置探測器模塊的參數
–list-output-fields
列出所選擇的探測器模塊
輸出選項
ZMap 允許用戶定義和編寫自己的輸出模塊。輸出模塊負責處理探測器模塊的返回結果并且展示給用戶。
–list-output-modules
列出所有輸出模塊
-O, –output-module=name
設置輸出模塊
–output-args=args
設置輸出模塊的參數
-f, –output-fields=fields
列出所選擇的輸出模塊
–output-filter
輸出模塊過濾器
附加選項
-C, –config=filename
讀一個配置文件,其中可以包含特殊的選項
-q, –quiet
安靜模式
-g, –summary
在掃描結束后,打印配置和結果匯總
-v, –verbosity=n
log的等級 (0-5, 默認為3)
-h, –help
顯示幫助
-V, –version
打印版本
下載地址:ZMAP官方GIT