You are here: Home » Сбор информации » Amappage 2

Amap

Описание Amap

Amap — это первый инструмент сканирования следующего поколения для пентестеров. Он пытается идентифицировать приложения деже если они запущена не на порту, отличном от нормального.

Он также идентифицирует приложения, не основанные на ascii. Это достигается отправкой триггерных пакетов и сравнением ответов со списком строк ответов.

Домашняя страница: https://www.thc.org/thc-amap/

Автор: van Hauser and DJ RevMoon

Лицения: Другая

Инструменты, включённые в пакет Amap

amapcrap – отправляет случайные данные на порты UDP, TCP или SSL чтобы спровоцировать непредусмотренный ответ

amap – Приложение-картограф (маппер): инструмент сканирования следующего поколения для пентестеров

Справка по Amap

Синтаксис:

amapcrap [-S] [-u] [-m 0ab] [-M мин,макс] [-n соединения] [-N задержка] [-w задержка] [-e] [-v] ЦЕЛЕВОЙ ПОРТ
Опции:
    -S           использовать SSL после TCP соединения (не использовать с -u)
    -u           использовать протокол UDP (по умолчанию: TCP) (не использовать с -c)
    -n соединения  максимальное число соединений (по умолчанию: неограниченно)
    -N задержка     задержка между соединениями в миллисекундах (по умолчанию: 0)
    -w задержка     задержка перед закрытием порта (по умолчанию: 250)
    -e           НЕ останавливаться когда ответ был сделан сервером
    -v           вербальный режим
    -m 0ab       отправлять случайные данные:0-нулевые байты, a-буквы+пробелы, b-бинарные
    -M мин,макс   минимальная и максимальная длина случайных данных
    ЦЕЛЕВОЙ ПОРТ  цель (ip или dns) и порт для отправки случайных данных

Руководство по Amap

ИМЯ

amap - мощный построитель карты приложений

КРАТКИЙ ОБЗОР

amap [Режим] [Опции] <цель> <порт/диапазон портов> [<порт> ...]

ОПИСАНИЕ

Amap — это инструмент для сканирования, который позволяет вам идентифицировать запущенные приложения на обозначенном порту или портах. Это достигается соединением к порту (портам) и отправкой триггерных пакетов. Эти триггерные пакеты обычно являются протокольным рукопожатием приложения. Многие сетевые демоны отвечают только на корректное рукопожатие (например SSL). Затем Amap ищет этот ответ в списке и печатает любые совпадения, если они найдены. Amap поддерживает протоколы tcp и udp, обычные и с включённым SSL ASCII и бинарными протоколами и с различными опциями в вашем распоряжении для контроля за поведением инструмента.

Программа может принимать файл вывода nmap в качестве файла ввода и может писать логи в файл или выводить их на экран.

Зачем использовать именно этот инструмент? После сканирования хоста перед вами будет список открытых портов. Во многих случаях номер порта говорит нам, какое приложение запущено. Порт 25 обычно использует SMTP, порт 80 — это обычно HTTP. Тем не менее, это не всегда, особенно если мы имеем дело с проприетарными протоколами, запущенными на нестандартных портах, то вы не сможете определить, какое приложение запущено. С amap вы сможете определить, что сервер SSL запущен на порту 3445, а какой-то oracle listener на порту 23. Также если вы хотите, программа будет делать SSL соединение и пробовать идентифицировать задействованный протокол SSL!

Также посмотрите информацию amapcrap -h по дополнительному инструменту для портов, которые не выводят какие-либо данные.

РЕЖИМЫ

amap может быть запущен в трёх различных режимах:

-A Создать карту приложений: отправляет триггеры и анализирует ответы (это режим по умолчанию). В этом режиме могут использоваться все опции.

-B Просто собрать банеры, не отправлять тригеры. Только несколько опций командной строки используются для настройки, когда осуществлён запуск в этом режиме. Они помечены ниже как "(Banner)"

-P Без банера, приложения, материала — быть (полноконнектным) сканером портов! Только несколько опций командной строки используются для настройки, когда осуществлён запуск в этом режиме. Они помечены ниже как "(Portscan)"

-W Это режим обновления через Интернет. Когда установлена эта опция, все другие опции кроме -D игнорируются, и отпечатки пальцев приложения и триггеры обновляются с сайта thc.org.

ОПЦИИ

Опции также можно посмотреть в разделе «Справка по Amap». Далее объяснение всех опций.

ХОСТЫ И ПОРТЫ (все режимы)

-i <файл>

Она делает так, что amap читает хосты и порты из указанного файла. Файл должен быть сгенерирован программой nmap, с использованием опции nmap -oM <файл>. Не имеет значения если у вас множество хостов и в файле перемешаны порты tcp и udp: amap прочитает их все.

<цель> и <порт/список портов>

Целью может быть IP адрес или полностью определённое имя хоста. Портом может быть любое число в диапазоне от 1 до 65535, диапазон также поддерживается (например, 1-65535). В командной строке вы можете задать так много портов, как вам хочется. По умолчанию, порты — это TCP (смотрите опцию -u ниже).

ОБЩИЕ ОПЦИИ

Ни одна из них не является обязательной, но они могут быть очень полезными.

Обратите внимание, что все опции могут быть использованы в режиме по умолчанию (-A), режимы сбора баннеров (-B) и сканирования портов (-P) поддерживают только те опции, которые отмечены в качестве таковых.

-u Заданные в командой строке порты являются UDP (по умолчанию — TCP). (Режимы: Amap, Banner, Portscan)

-6 Использовать IPv6, а не IPv4

-1 Отправлять триггеры на порт только до первой идентификации. Скоооооорость!

-v Вербальный. Обычно не используется, но даёт детальную информацию на экране какие соединения сделаны на каких ip/портах. Не используйте дважды. Вы умрёте от скуки с ещё большим количеством неинтересной информации. (Режимы: Amap, Banner, Portscan)

-q Тихий. Полная противоположность опции "-v" 🙂 Если применён ключ -q то все закрытые или вышедшие по тайм ауту порты НЕ помечаются как неидентифицируемые, они просто совсем не отображаются.

-d Сделать бинарный дамп всех полученных ответов. По умолчанию печатаются только нераспознанные ответы

-U Не делать дамп нераспознанных ответов. (смотри опцию выше)

-b Печатать баннеры ACSII (если получены).

-o <файл>

Записывать вывод amap в <файл>. (Режимы: Amap, Banner, Portscan)

-m <файл>

Сделать выходной файл журнала (-o опция) читаемым для машин (разделённый двоеточиями). (Режимы: Amap, Banner, Portscan)

-D <файл>

Триггеры и ответ читаются по умолчанию из appdefs.trig и appdefs.resp. Если задать, например, '-D trojans', то программа будет читать триггеры и ответы из trojans.trig и trojans.resp.

Это может быть очень полезным если вы хотите просканировать конкретные приложения. Пожалуйста, взгляните на файлы appdefs, чтобы увидеть какой формат этих файлов (он очень простой, у вас не должно возникнуть проблем при добавлении ваших собственных триггеров и ответов, к чему вас, между прочим, призываем),

ОПЦИИ СКАНИРОВАНИЯ

Эти опции влияют на поведение amap во время сканирования.

-p <proto>

Она определяет единичный триггер протокола для отправки. Имя протокола должно соответствовать одному из первых полей строк в триггерном файле. Например, если '-p SSL' то будет произведено сканирование только портов с включённым SSL. Тем не менее, если случайно другие протоколы будут идентифицированы, они будут отображены.

-S НЕ заглядывать за порт SSL. В противном случае amap будет переподключаться позже для идентификации запущенной службы за обёрткой ssl.

-R НЕ идентифицировать службу RPC. В противном случае amap будет подсоединяться много раз для идентификации точной службы rpc, её типе и версии. На это может потребоваться время.

-c n Открыть 'n' параллельных задач (соединений). По умолчанию - 32, максимум - 256. (Режимы: Amap, Banner, Portscan)

-C n Если для TCP соединения вышлов ремя (не закончено во время "-T n"), как часто следует подключаться повторно? По умолчанию — 3 раза. (Режимы: Amap, Banner, Portscan)

-T n Укаызвает amap ждать до 'n' секунд успешное TCP соединение. По умолчанию - это 5 секунд, но иногда этого может быть слишком мало, при сканировании через медленное соединение и слишком долго при сканировании в локальной сети. (Режимы: Amap, Banner, Portscan)

-t n Укаызвает amap дать ответа до 'n' секунд. По умолчанию это 5 секунд, но иногда этого может быть слишком мало, при сканировании через медленное соединение и слишком долго при сканировании в локальной сети. (Режимы: Amap, Banner)

-H Пропускать потенциально губительные триггеры. Некоторые демоны и приложения могут вылететь с ошибкой, когда получают длинные или неожиданный бинарный ввод. -H пропускает триггеры помеченные как потенциально вредные. Смотрите appdefs.trig для информации о том, как пометить триггер в качестве губительного.

Примеры запуска Amap

Просканировать порт 80 на 192.168.1.15. Отобразить полученные банеры (b), не показывать закрытые порты (q), и использовать вербальный режим (v):

root@kali:~# amap -bqv 192.168.1.15 80
Using trigger file /etc/amap/appdefs.trig ... loaded 30 triggers
Using response file /etc/amap/appdefs.resp ... loaded 346 responses
Using trigger file /etc/amap/appdefs.rpc ... loaded 450 triggers

amap v5.4 (www.thc.org/thc-amap) started at 2014-05-13 19:07:16 - APPLICATION MAPPING mode

Total amount of tasks to perform in plain connect mode: 23
Protocol on 192.168.1.15:80/tcp (by trigger ssl) matches http - banner: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">\n<html><head>\n<title>501 Method Not Implemented</title>\n</head><body>\n<h1>Method Not Implemented</h1>\n<p> to /index.html not supported.<br />\n</p>\n<hr>\n<address>Apache/2.2.22 (Debian) Server at 12
Protocol on 192.168.1.15:80/tcp (by trigger ssl) matches http-apache-2 - banner: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">\n<html><head>\n<title>501 Method Not Implemented</title>\n</head><body>\n<h1>Method Not Implemented</h1>\n<p> to /index.html not supported.<br />\n</p>\n<hr>\n<address>Apache/2.2.22 (Debian) Server at 12
Waiting for timeout on 19 connections ...

amap v5.4 finished at 2014-05-13 19:07:22

Установка Amap

Программа предустановлена в Kali Linux.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Amap

Это утилита командной строки.

Инструкции по Amap

Ссылки на инструкции будут добавлены позже.

Близкие программы:

Рекомендуемые статьи: