zmap命令相关的命令:nmap。
Zmap是美国密歇根大学研究者开发出一款工具。在第22届USENIX安全研讨会,以超过nmap 1300倍的扫描速度声名鹊起。相比大名鼎鼎的nmap全网扫描速度是他最大的亮点。在千兆网卡状态下,45分钟内扫描全网络IPv4地址。
主要参数
-p, --target-port=port:指定扫描的目标端口
-o, --output-file=name:把结果写入指定文件
-b, --blacklist-file=path :IP地址黑名单
-n, --max-targets=n
最大扫描IP地址数量,-n 100 表示总归扫描100个ip地址。也可指定 –n 0.1%形式,表示扫描除去黑名单列表里面全网段的0.1%数量的IP地址。
-N, --max-results=n:最大扫描到结果的IP数量,-N 100 表示扫描到100个存在的结果就停止。
-t, --max-runtime=secs:最大扫描时间,-t 10 表示程序运行10s结束。
-r, --rate=pps:设置每秒发送包的数量 –r 10000 表示每秒发送10k个包。
-B, --bandwidth=bps:设置每秒发送包的大小,-B 10M 表示每秒发送10Mbps 支持单位(GMK)。
-c, --cooldown-time=secs:设置数据包发送完之后多长时间开始接受数据(response),默认8s,TCP连接异步接受。
-e, --seed=n:设置扫描随机地址的顺序,C语言中的伪随机种子,指定 定值每次随机扫描的IP地址顺序是一样。
-T, --sender-threads=n:设置扫描线程。默认是1,经测试单线程基本是把网络带宽充分利用。
-P, --probes=n:设置往每个IP发送包的数量,默认为1。(DDOS的参数之一)。
-d, --dryrun:打印出每个包的内容,非常实用的功能。
-s, --source-port=port|range:设置扫描的源端口,可指定范围 –s 30000-50000。(DDOS的参数之一)。
-S, --source-ip=ip|range:设置扫描的源IP地址,可指定范围-S 100.100.0.1-200.200.200.200(DDOS的参数之一)。
-G, --gateway-mac=addr:设置网关的mac地址,可伪造。(DDOS的参数之一)
-M, --probe-module=name
设置扫描模式,参数tcp_synscan(默认),icmp_echoscan(ping扫描),udp(测试速度要逊于前两个),这里可自定义自己的模块,ZMAP作者后续会增加例如自定义UDP payload 的选项。
-O, --output-module=name:设置结果输出模块,参数simple_file(默认),extended_file。
--quiet:安静状态下运行,不把进度信息打印到屏幕上
--summary:输出结果汇总,对研究人员来说 非常有帮助。
实例
#利用10M带宽扫描100000IP地址的端口,并将结果输出到results.txt中
# zmap -B 10M -p 80 -n 100000 -o results.txt