NomadScanner:一款专为红队设计的隐形端口扫描工具
NomadScanner 项目地址: https://gitcode.com/gh_mirrors/no/NomadScanner
项目核心功能/场景
红队和渗透测试人员所需的隐形端口扫描工具。
项目介绍
NomadScanner 是一款针对Windows系统的内存级端口扫描工具,专门为红队和渗透测试人员设计,以满足他们对最大隐秘性和操作安全(OPSEC)的需求。该工具通过发送完全在内存中的HTTP探测,配合随机化的网络特征,使扫描活动能够融入正常的网络流量模式中。
项目技术分析
NomadScanner 采用了多种技术手段来确保扫描活动的隐秘性:
- 内存输出:所有输出结果都在内存中处理,不产生任何文件或磁盘痕迹。
- 基于控制台:易于脚本集成,便于自动化操作。
- 多线程扫描:支持配置连接前后的延迟,以模拟正常用户行为。
- 支持IPv4和IPv6:通过
getaddrinfo
实现地址解析。 - 随机化HTTP探测:包括请求方法(GET、HEAD、OPTIONS)、用户代理(User-Agent)字符串和HTTP头部后的随机填充数据。
- 域名伪装:通过自定义
Host:
头部实现。 - 自定义有效载荷模板:支持定制请求格式。
此外,NomadScanner 还提供了高级网络隐秘性功能,如随机源端口绑定、可变IP TTL、随机IP TOS值、设置IP“不分片”位、动态TCP窗口大小调整和Nagle禁用等。
项目及技术应用场景
NomadScanner 的设计使其非常适合以下应用场景:
- 红队操作:在模拟攻击中,用于评估网络的防御能力。
- 渗透测试:在授权的安全测试中,用于探测目标系统的开放端口和服务。
- 实验室研究:在安全实验室环境中,用于教育和研究目的。
- 教育训练:在网络安全课程中,作为教学工具来演示端口扫描技术。
项目特点
以下是NomadScanner的一些显著特点:
- 高度隐秘:通过内存操作和随机化技术,避免在目标系统上留下痕迹。
- 灵活配置:支持多线程、端口范围和排除、自定义有效载荷等。
- 易于集成:基于控制台的设计使得与其他自动化脚本和工具的集成变得简单。
- 强大的网络隐秘性功能:通过各种高级网络设置,提高扫描活动的隐秘性。
使用说明
NomadScanner的使用非常简单,以下是基本的使用语法:
NomadScanner.exe <target_ip> <ports> [payload.txt] [exclude_ports] [fronting_host]
例如:
# 基本扫描
NomadScanner.exe 127.0.0.1 80,443
# 扫描端口范围并排除特定端口
NomadScanner.exe 10.0.0.1 1-1024 payload.txt 135,445
# 域名伪装示例
NomadScanner.exe 10.0.0.5 80-90 payload.txt 135,445 www.microsoft.com
构建指南
推荐使用Visual Studio进行构建:
- 打开
NomadScanner.sln
- 设置配置为
Release x64
- 构建 → 输出:
x64\Release\NomadScanner.exe
也可以使用MinGW作为替代方案:
gcc -mwindows -s -O3 -o NomadScanner.exe main.c -lws2_32 -liphlpapi
法律和道德使用
请注意,NomadScanner仅供授权使用,包括红队操作、渗透测试、实验室研究以及教育用途。未经明确许可,不得在任何系统上使用此工具。
许可
NomadScanner 遵循 MIT 许可。
未来计划
未来的开发计划包括但不限于:
- 开发Linux版本(本地或Wine兼容)
- 支持Cobalt Strike和其他C2框架的BOF(Beacon Object File)端口
- 支持命名管道或内存IPC输出
- 加密字符串和shellcode就绪的编译路径
通过以上分析,我们可以看出NomadScanner是一款功能强大、高度灵活且适用于多种安全测试场景的开源工具。对于网络安全专业人士来说,它无疑是一个值得关注的解决方案。
NomadScanner 项目地址: https://gitcode.com/gh_mirrors/no/NomadScanner
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考