Prescanic的目标是试图获取有关的单层主机尽可能&NBSP尽可能多的信息;从TCP fingerprintging,抢夺旗帜,匿名ftp检测,远程登录旗帜解析,它有一些技巧。
用法:
#prescanic <[-h主机] [ - ˚Fhost_file] [ - 我]> [选项]
&NBSP; -h <主机>&NBSP;&NBSP;&NBSP;扫描一台主机。
&NBSP; -f
&NBSP;&-i NBSP;&NBSP;&NBSP; &NBSP;&NBSP;&NBSP;接受主持人的从标准输入。
选项:
&NBSP;&-s NBSP;&NBSP;&NBSP; &NBSP;&NBSP;&NBSP;隐身模式(SYN扫描,操作系统检测,没有别的)。
&NBSP; -t <超时>&NBSP;&NBSP;&NBSP; #秒从主机接收任何数据后等待。
&NBSP; -d <设备>&NBSP;&NBSP;&NBSP;用来嗅探和发送的网络设备。
&NBSP;-p <流程>&NBSP;&NBSP;&NBSP;进程数叉在同一时间。 (0表示不分叉)
&NBSP;&-v NBSP;&NBSP;&NBSP; &NBSP;&NBSP;&NBSP;详细(大量的调试信息)
&NBSP;&-w NBSP;&NBSP;&NBSP; &NBSP;&NBSP;&NBSP;写扫描到STDOUT(以及保存它)。
&NBSP;&-l NBSP;&NBSP;&NBSP; &NBSP;&NBSP;&NBSP;不要反向查找IP地址。
开发者评论
这个项目是很老了,我说了近10年。我决定把它清理干净,并释放,看看我能不能找人来帮助它。它有吨的扩展空间和代码是相当干净。我期待着您的回音
什么是此版本中的新:
- 在数据库保存现在的选择,而不是必需的。
- 有一个'口'文件来定义要扫描究竟哪些端口。
- 有一个新的输出布局,一些指纹,和其他的变化。
评论没有发现