当前位置:   article > 正文

UDPX:一款功能强大的快速轻量级单数据包UDP扫描器_udp端口扫描工具

udp端口扫描工具

关于UDPX

UDPX是一款功能强大的快速轻量级单数据包UDP扫描器,该工具基于Go语言开发,支持扫描和发现超过45种网络服务,并且支持添加自定义的扫描服务类型。该工具易于使用,是一款轻量级的工具,支持在Windows、Linux和macOS操作系统上运行。

工具特性

1、运行速度快,支持在20秒内扫描整个/16网络并识别单个服务;

2、不需要安装libpcap或其他任何依赖组件;

3、支持在Linux、macOS和Windows操作系统上运行;

4、支持自定义配置和开发,我们可以添加更多的探针或测试更多的协议;

5、支持以JSONL格式存储扫描结果;

6、支持扫描域名;

工具运行机制

扫描UDP端口与扫描TCP有很大的区别,由于UDP是一种无连接协议,因此我们不一定能够从探测UDP端口中得到任何结果。UDPX实现了一种基于单个数据包的方法,特定于协议的数据包被发送到定义的服务(端口)并等待响应。默认情况下,限制设置为500毫秒,可以通过-
w参数进行更改。如果服务在这段时间内发送回一个数据包,那么可以肯定的是,它确实在侦听该端口,并且被报告为端口打开状态。

一种典型的技术是向目标机器上的每个端口发送0字节的UDP数据包。如果我们收到“ICMP端口无法访问”消息,则该端口将关闭。如果接收到对探测器的UDP响应(异常),则端口处于打开状态。如果我们根本没有得到响应,则状态为打开或已筛选,这意味着端口打开或数据包筛选器正在阻止通信。

支持的服务

UDPX支持扫描超过45种服务,下面给出的是服务列表:

ipmi

snmp

ike

tftp

openvpn

kerberos

ldap

ard

bacnet

bacnet_rpm

chargen

citrix

coap

db

db

digi1

digi2

digi3

dns

ipmi

ldap

mdns

memcache

mssql

nat_port_mapping

natpmp

netbios

netis

ntp

ntp_monlist

openvpn

pca_nq

pca_st

pcanywhere

portmap

qotd

rdp

ripv

sentinel

sip

snmp1

snmp2

snmp3

ssdp

tftp

ubiquiti

ubiquiti_discovery_v1

ubiquiti_discovery_v2

upnp

valve

wdbrpc

wsd

wsd_malformed

xdmcp

kerberos

ike

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地,并运行工具构建脚本:

git clone https://github.com/nullt3r/udpx

cd udpx

go build ./cmd/udpx
  • 1
  • 2
  • 3
  • 4
  • 5

除此之外,我们也可以使用go命令安装工具:

go install -v github.com/nullt3r/udpx/cmd/udpx@latest
  • 1

工具参数选项

__  ______  ____ _  __

       / / / / __ \/ __ \ |/ /

      / / / / / / / /_/ /   /

     / /_/ / /_/ / ____/   |

     \____/_____/_/   /_/|_|

         v1.0.2-beta, by @nullt3r

 

Usage of ./udpx-linux-amd64:

  -c int

     设置最大并发链接数量,默认为32

  -nr

     不随机化地址

  -o string

     要写入结果的输出文件路径

  -s string

     仅扫描指定服务,例如ard, bacnet, bacnet_rpm, chargen, citrix, coap, db, db, digi1, digi2, digi3, dns, ipmi, ldap, mdns, memcache, mssql, nat_port_mapping, natpmp, netbios, netis, ntp, ntp_monlist, openvpn, pca_nq, pca_st, pcanywhere, portmap, qotd, rdp, ripv, sentinel, sip, snmp1, snmp2, snmp3, ssdp, tftp, ubiquiti, ubiquiti_discovery_v1, ubiquiti_discovery_v2, upnp, valve, wdbrpc, wsd, wsd_malformed, xdmcp, kerberos, ike

  -sp

     显示接收到的数据包,仅显示前32个字节

  -t string

     要扫描的目标IP/CIDR

  -tf string

     包含目标IP/CIDR的文件列表路径

  -w int

     等待响应的最大超时时间,默认500ms
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47

工具使用

扫描单个IP:

udpx -t 1.1.1.1
  • 1

扫描一个CIDR地址,最大并发128个连接,超时为1000ms:

udpx -t 1.2.3.4/24 -c 128 -w 1000
  • 1

扫描输入地址文件,最大并发128个连接,仅扫描指定服务:

udpx -tf targets.txt -c 128 -s ipmi
  • 1

输出文件JSONL格式数据如下:

{"address":"45.33.32.156","hostname":"scanme.nmap.org","port":123,"service":"ntp","response_data":"JAME6QAAAEoAAA56LU9vp+d2ZPwOYIyDxU8jS3GxUvM="}
  • 1

如何添加自己的探针

打开文件pkg/probes/probes.go,其中包含了所有可用的Payload,我们可以根据自己的需要添加协议名称、端口和包数据(十六机制编码):

{

        Name: "ike",

        Payloads: []string{"5b5e64c03e99b51100000000000000000110020000000000000001500000013400000001000000010000012801010008030000240101"},

        Port: []int{500, 4500},

},
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

工具运行截图

许可证协议

本项目的开发与发布遵循 MIT开源许可证协议。

项目地址

UDPX :【 GitHub传送门

参考资料

https://nmap.org/

https://github.com/NotSoSecure/udp-
hunter

https://github.com/zmap/zgrab2

https://github.com/zmap/zmap

/nmap.org/_](https://nmap.org/)

https://github.com/NotSoSecure/udp-
hunter

https://github.com/zmap/zgrab2

https://github.com/zmap/zmap

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UbS8h9CR-1691034914668)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DHFxKkXK-1691034914669)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WcLET8zF-1691034914672)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IQGeUrJd-1691034914673)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BlRM2b1S-1691034914673)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/583636
推荐阅读
相关标签