Amap (まとめ)

【公開情報】

◆amap Usage Example (Kali, 2022/07/14)
https://www.kali.org/tools/amap/
https://security-tools.hatenablog.com/entry/2022/07/14/000000

◆amap - Man Page (Mankier.com)
https://www.mankier.com/1/amap
https://security-tools.hatenablog.com/entry/2022/07/23/000000


【ブログ】

◆Amap オプションメモ (Ninja, 2009/08/25)
http://n.pentest.ninja/?p=358
https://security-tools.hatenablog.com/entry/2009/08/25/000000


【オプション】

■概要

amap [Mode] [Options] [ ...]


■モード

オプション
解説
-A マップアプリケーション:トリガーを送信し、レスポンスを分析します(デフォルト)。このモードでは、すべてのオプションが使用できます
-B バナーのみを取得し、トリガーを送信しない。このモードを実行すると、いくつかのコマンドラインオプションがセットで使用されます。以下、"(Banner) "と記述します
-P バナーもアプリケーションも何もなし - (フル接続) ポートスキャナになる! このモードを実行すると、いくつかのコマンドラインオプションがセットで使用されるだけです。それらは "(Portscan)" として以下に作成されています
-W これは、Webオンライン更新モードです。このオプションを指定すると、-D 以外のオプションはすべて無視され、アプリケーションのフィンガープリントとトリガーは thc.org の Web サイトから更新されます


■オプション

◇ホストとポートの指定

オプション
解説
-i <file> これは amap に指定されたファイルからホストとポートを読み込ませる。このファイルは、nmap の -oM >file< オプションを使用して nmap が生成したものでなければならない。ファイルに複数のホストと、tcp と udp のポートが混在していても問題ありません: amap はそれらすべてを読み込みます
<target>と<port/portlist>について ターゲットは、IPアドレスまたは完全修飾ホスト名です。ポートは1~65535の任意の数を指定でき、範囲指定(1~65535など)にも対応しています。コマンドラインでは、必要な数だけポートを指定することができます。ポートはデフォルトでTCPです(下記の-uオプションを参照)


◇一般的なオプション

オプション
解説
-u コマンドラインで指定したポートが UDP になります(デフォルトは TCP)。(モード: Amap、Banner、Portscan)
-6 IPv4 ではなく、IPv6 を使用します。
-1 1回目の識別までポートにトリガーを送るのみ。Speeeeee!
-v バーボーズ。通常は使用しないが、どのIP/ポートにどのような接続が行われたかについて、詳細な情報を画面に表示する。2回使わないでください。さらにくだらない、面白くもない情報で死ぬほど退屈することになります。(モード: Amap, Banner, Portscan)
-q 静かにする。v」オプションとは関係ない :-) qオプションが適用されると、閉じたポートやタイムアウトしたポートはすべて未確認としてマークされず、まったく報告されなくなる。
-d 受信したすべての応答の16進ダンプを作成します。デフォルトでは、認識できないレスポンスのみを表示します。
-U 認識できない応答をダンプしない。(上記のオプションを参照)
-b ACSIIバナーを表示する(受信した場合)。
-o <file> amapの出力をにログ出力する。(モード: Amap, バナー, Portscan)
-m <file> ログファイル出力 (-o オプション) を機械可読 (コロンで区切られた) にします。(モード: Amap、Banner、Portscan)
-D <file> トリガーとレスポンスは、デフォルトではappdefs.trigとappdefs.respから読み込まれます。例えば、「-D trojans」を指定すると、trojans.trigとtrojans.respからトリガーとレスポンスを読み込みます。特定のアプリケーションのみをスキャンしたい場合には、非常に便利な機能でしょう。これらのファイルのフォーマットがどのようなものか、appdefs ファイルを見てみてください(非常にシンプルなので、独自のトリガーやレスポンスを追加しても問題はないでしょう、ちなみにこれは推奨されることです)。


【関連まとめ記事】

全体まとめ
 ◆診断 (まとめ)

◆ポートスキャンツール (まとめ)
https://security-tools.hatenablog.com/entry/Portscan_Tool


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2022