Найти в Дзене
Pentest tools

amap

Это инструмент, который пытается идентифицировать приложения даже если они запущены не на порту, отличном от нормального. Это достигается соединением к порту (портам) и отправкой триггерных пакетов. Эти триггерные пакеты обычно являются протокольным рукопожатием приложения. Многие сетевые демоны отвечают только на корректное рукопожатие (например SSL). Затем Amap ищет этот ответ в списке и печатает любые совпадения, если они найдены. Amap поддерживает протоколы tcp и udp, обычные и с включённым SSL ASCII и бинарными протоколами и с различными опциями в вашем распоряжении для контроля за поведением инструмента. Программа может принимать файл вывода nmap в качестве файла ввода и может писать логи в файл или выводить их на экран. Зачем использовать именно этот инструмент? После сканирования хоста перед вами будет список открытых портов. Во многих случаях номер порта говорит нам, какое приложение запущено. Порт 25 обычно использует SMTP, порт 80 — это обычно HTTP. Тем не менее, это не в
Оглавление

Это инструмент, который пытается идентифицировать приложения даже если они запущены не на порту, отличном от нормального.

Это достигается соединением к порту (портам) и отправкой триггерных пакетов. Эти триггерные пакеты обычно являются протокольным рукопожатием приложения. Многие сетевые демоны отвечают только на корректное рукопожатие (например SSL). Затем Amap ищет этот ответ в списке и печатает любые совпадения, если они найдены. Amap поддерживает протоколы tcp и udp, обычные и с включённым SSL ASCII и бинарными протоколами и с различными опциями в вашем распоряжении для контроля за поведением инструмента.

Программа может принимать файл вывода nmap в качестве файла ввода и может писать логи в файл или выводить их на экран.

Зачем использовать именно этот инструмент? После сканирования хоста перед вами будет список открытых портов. Во многих случаях номер порта говорит нам, какое приложение запущено. Порт 25 обычно использует SMTP, порт 80 — это обычно HTTP. Тем не менее, это не всегда, особенно если мы имеем дело с проприетарными протоколами, запущенными на нестандартных портах, то вы не сможете определить, какое приложение запущено. С amap вы сможете определить, что сервер SSL запущен на порту 3445, а какой-то oracle listener на порту 23. Также если вы хотите, программа будет делать SSL соединение и пробовать идентифицировать задействованный протокол SSL.

Синтаксис:

amap [-A|-B|-P|-W] [-1buSRHUdqv] [[-m] -o ] [-D ] [-t/-T sec] [-c cons] [-C retries] [-p proto] [-i ] [target port [port] ...]

Режимы:

-A карта приложений: отправляет триггеры и анализирует ответы (это режим по умолчанию). В этом режиме могут использоваться все опции.

-B просто собрать банеры, не отправлять тригеры

-P полноценный сканер

Опции:

-1 отправлять триггеры на порт только до первой идентификации. Скоооооорость!

-6 использовать IPv6, а не IPv4

-b печатать баннеры ACSII (если получены)

-i amap читает хосты и порты из указанного файла. Файл должен быть сгенерирован программой nmap, с использованием опции nmap -oM <файл>. Не имеет значения если у вас множество хостов и в файле перемешаны порты tcp и udp: amap прочитает их все

-u заданные в командой строке порты являются UDP (по умолчанию — TCP)

-R НЕ идентифицировать службу RPC. В противном случае amap будет подсоединяться много раз для идентификации точной службы rpc, её типе и версии. На это может потребоваться время

-H пропускать потенциально губительные триггеры. Некоторые демоны и приложения могут вылететь с ошибкой, когда получают длинные или неожиданный бинарный ввод

-U не делать дамп нераспознанных ответов

-d сделать бинарный дамп всех полученных ответов. По умолчанию печатаются только нераспознанные ответы

-v даёт детальную информацию на экране какие соединения сделаны на каких ip/портах

-q все закрытые или вышедшие по тайм ауту порты НЕ помечаются как неидентифицируемые, они просто совсем не отображаются

-o FILE записывать вывод amap в FILE

-m FILE cделать выходной файл журнала (-o опция) читаемым для машин (разделённый двоеточиями)

-c CONS открыть 'n' параллельных задач (соединений). По умолчанию - 32, максимум - 256

-C RETRIES количество попыток повторного подключения (see -T) (по умлочанию - 3 раза)

-T SEC время для установки успешного соединения в секундах (по умолчанию - 5сек)

-t SEC время ожидания в секундах (по умолчанию - 5сек)

-p PROTO определяет единичный триггер протокола для отправки. Имя протокола должно соответствовать одному из первых полей строк в триггерном файле. Например, если '-p SSL' то будет произведено сканирование только портов с включённым SSL. Тем не менее, если случайно другие протоколы будут идентифицированы, они будут отображены

TARGET PORT адрес цели порт для сканирования

Пример:

amap -bqv 192.168.1.15 80
Using trigger file /etc/amap/appdefs.trig ... loaded 30 triggers
Using response file /etc/amap/appdefs.resp ... loaded 346 responses
Using trigger file /etc/amap/appdefs.rpc ... loaded 450 triggers
amap v5.4 (www.thc.org/thc-amap) started at 2014-05-13 19:07:16 - APPLICATION MAPPING mode
Total amount of tasks to perform in plain connect mode: 23
Protocol on 192.168.1.15:80/tcp (by trigger ssl) matches http - banner: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">\n<html><head>\n<title>501 Method Not Implemented</title>\n</head><body>\n<h1>Method Not Implemented</h1>\n<p> to /index.html not supported.<br />\n</p>\n<hr>\n<address>Apache/2.2.22 (Debian) Server at 12
Protocol on 192.168.1.15:80/tcp (by trigger ssl) matches http-apache-2 - banner: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">\n<html><head>\n<title>501 Method Not Implemented</title>\n</head><body>\n<h1>Method Not Implemented</h1>\n<p> to /index.html not supported.<br />\n</p>\n<hr>\n<address>Apache/2.2.22 (Debian) Server at 12
Waiting for timeout on 19 connections ...
amap v5.4 finished at 2014-05-13 19:07:22