安装
或者也可以在Zmap的Github页面中克隆代码进行编译。
运行
zmap作为一款简单的软件,语法也非常简单
zmap [Options]
这就是全部了。
功能
zmap的功能很单一,扫描。下面将列举一些常用选项,用以对扫描的方式进行调整。
-p选项,规定目标的TCP端口(默认为80)
-o选项,规定输出文件,使用 - `代表标准输出(默认为标准输出)
-b选项,规定黑名单文件,用于避开特定的IP地址(默认为默认黑名单)
-w选项,规定白名单文件,用于扫描特定的IP地址(默认为空)
-r选项,用于规定最大速率,单位为包/秒
-B选项,用于规定最大速率,会覆盖-r选项,单位为比特/秒(支持G/M/K后缀,如:-B 10M)
-n选项,用于规定最大探测数量
-N选项,用于规定最大结果数量
升级改造
虽然功能单一,但由于zmap的开源特性,其探测模块以及输出模块均可被修改。默认的输出模块仅将IP地址列举输出,但实际上我们可以通过修改输出模块对探测到的数据进行预处理,但具体的修改方式较为复杂,在此略过。同样地,探测模块也可以被修改成所需的样子,这也是实现很多统计性研究的基础。
实例
# zmap -B 10M -p 80 -n 10000 -o results.csv
这条语句实现的是对10000个随机ip地址的80端口进行扫描并将结果输出至results.csv。
[ zmap-github ] https://github.com/zmap/zmap
7.Ettercap
Ettercap是基于Linux系统,作用于中间人攻击时的综合工具。它具有嗅探活连接,动态内容过滤等功能,还有许多其他有趣的技巧。它支持许多协议的主动和被动解析,并包含许多用于网络和主机分析的功能。常用于APR和DNS欺骗中。Ettercap有两个版本,一个是直接在终端运行,一个是GUI界面。在这里简单介绍一下前者的安装。
安装
在终端下输入sudo apt-get install ettercap-common
如图所示:

Ettercap的一些使用是需要gtk+编程环境的(不完全需要),所以确保你的Ubuntu系统已经配置好了gtk+的编程环境。
如果没有配置gtk+编程环境,在终端输入sudo apt-get install libgtk-3-dev。
用法:ettercap [OPTIONS] [TARGET1] [TARGET2]
具体可以键入: ettercap –help 来查看
我们键入:sudo ettercap -C通过 curse GUI界面启动ettercap如下:

选择sniff:然后选择自己要的网卡


可以看到局域网中的主机:

按T ,再按A,选定目标主机,将目标主机添加到Target1,将路由器添加到Target2:
然后点击Mitm 选择APR poisoning 确定后
选择start ,start sniffing

然后就开始对应主机了
![]()
可以配合driftnet 监控用户访问所有图片,也可配合urlsnarf 监控用户访问所有网页,具体实践不一一展示。
8 .Bursuite:
Burpsuite是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
Burpstite 有各种各样的版本 https://portswigger.net/burp/communitydownload

我们下载windows64位的版本,安装运行。 
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxinshuyu/article-74119-3.html
但那时失败的实质性的原因至少有几个
然后一半利息移民养家
我军至少要有动作