# Nmap
## Nmap包描述
Nmap(“網絡映射器”)是用于網絡發現和安全審計的免費和開放源(許可證)實用程序。許多系統和網絡管理員還發現它對于諸如網絡庫存,管理服務升級調度以及監視主機或服務正常運行時間等任務很有用。Nmap以新穎的方式使用原始IP數據包來確定網絡上可用的主機,這些主機提供的服務(應用程序名稱和版本),它們正在運行的操作系統(和操作系統版本),什么類型的數據包過濾器/防火墻正在使用,還有幾十個其他特性。它旨在快速掃描大型網絡,但對單個主機工作正常。Nmap在所有主要的計算機操作系統上運行,官方二進制包可用于Linux,Windows和Mac OS X。
Nmap被Linux Journal,Info World,LinuxQuestions.Org和Codetalker Digest評為“年度安全產品”。它甚至有十二部電影,包括矩陣重裝,模具硬4,女孩與龍紋身和Bourne最后通atum。
## Nmap是...
- 靈活:支持數十種先進技術,用于映射填充有IP過濾器,防火墻,路由器和其他障礙的網絡。這包括許多端口掃描機制(TCP和UDP),操作系統檢測,版本檢測,ping掃描等。請參閱文檔頁。
- 強大:Nmap已被用于掃描數十萬臺機器的龐大網絡。
- 便攜式:支持大多數操作系統,包括Linux,Microsoft Windows,FreeBSD,OpenBSD,Solaris,IRIX,Mac OS X,HP-UX,NetBSD,Sun OS,Amiga等。
- 簡單:雖然Nmap為高級用戶提供了一組豐富的高級功能,但您可以簡單地從“nmap -v -A targethost”開始。傳統的命令行和圖形(GUI)版本都可以滿足您的偏好。二進制文件可用于那些不希望從源代碼編譯Nmap的用戶。
- 免費:Nmap項目的主要目標是幫助使互聯網更安全一些,并為管理員/審計員/黑客提供探索其網絡的高級工具。Nmap可以免費下載,并附帶完整的源代碼,您可以根據許可證條款修改和重新分發。
- 良好的文件:重大的努力已經投入全面和最新的手冊頁,白皮書,教程,甚至一整本書!在這里找到多種語言。
- 支持:雖然Nmap不提供保修,但它得到了開發人員和用戶的充滿活力的社區的良好支持。大多數此交互發生在Nmap郵件列表上。大多數錯誤報告和問題應該發送到nmap-dev列表,但只有在你閱讀了指南。我們建議所有用戶訂閱低流量nmap-hackers公告列表。你也可以在Facebook和Twitter上找到Nmap。對于實時聊天,加入Freenode或EFNet上的#nmap頻道。
- 備受贊譽:Nmap贏得了無數獎項,包括“Linux年報”,“信息世界”和“Codetalker Digest”的“年度信息安全產品”。它已被數以百計的雜志文章,幾部電影,幾十本書和一本漫畫書系列。請訪問新聞頁了解更多詳情。
- 熱門:每天有成千上萬的人下載Nmap,它包含在許多操作系統(Redhat Linux,Debian Linux,Gentoo,FreeBSD,OpenBSD等)中。它是Freshmeat.Net存儲庫中排名前十的(30,000個)程序之一。這是很重要的,因為它給Nmap帶來了充滿活力的開發和用戶支持社區。
資料來源:http://nmap.org/
[Nmap Homepage](http://insecure.org/) | [Kali Nmap Repo](http://insecure.org/)
- 作者:Fyodor
- 許可證:GPLv2
## nmap軟件包中包含的工具
### nping - 網絡數據包生成工具/ ping實用程序
```
root @ kali:?#nping -h
Nping 0.6.40(http://nmap.org/nping)
用法:nping [探測模式] [選項] {目標規格}
目標規范:
目標可以指定為主機名,IP地址,網絡等。
例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0。*。1-24
PROBE MODES:--
tcp-connect:Unprivileged TCP連接探測器模式。
--tcp:TCP探測模式。
--udp:UDP探測模式。
--icmp:ICMP探測模式。
--arp:ARP / RARP探測模式。
--tr,--traceroute:
Traceroute模式(只能與TCP / UDP / ICMP模式一起使用)。
TCP CONNECT MODE
:-p,--dest-port <port spec>:設置目標端口。
-g,--source-port <portnumber>:嘗試使用自定義源端口。
TCP PROBE MODE:
-g,--source-port <portnumber>:設置源端口。
-p,--dest-port <port spec>:設置目標端口。
--seq <seqnumber>:設置序列號。
--flags <flag list>:設置TCP標志(ACK,PSH,RST,SYN,FIN ...)--
ack <acknumber>:設置ACK號。
--win <size>:設置窗口大小。
--badsum:使用隨機無效校驗和。
UDP PROBE MODE:
-g,--source-port <portnumber>:設置源端口。
-p,--dest-port <port spec>:設置目標端口。
--badsum:使用隨機無效校驗和。
ICMP PROBE MODE:
-- icmp -type <type>:ICMP類型。
--icmp-code <code>:ICMP代碼。
--icmp-id <id>:設置標識符。
--icmp-seq <n>:設置序列號。
--icmp-redirect-addr <addr>:設置重定向地址。
--icmp-param-pointer <pnt>:設置參數問題指針。
--icmp-advertisement-lifetime <time>:設置路由器通告生命周期。
--icmp-advert-entry <IP,pref>:添加路由器廣播條目。
--icmp-orig-time <timestamp>:設置始發時間戳。
--icmp-recv-time <timestamp>:設置接收時間戳。
--icmp-trans-time <timestamp>:設置發送時間戳。
ARP / RARP PROBE模式:--
arp-type <type>:類型:ARP,ARP應答,RARP,RARP應答。
--arp-sender-mac <mac>:配置發送方MAC地址。
--arp-sender-ip <addr>:設置發送方IP地址。
--arp-target-mac <mac>:設置目標MAC地址。
--arp-target-ip <addr>:設置目標IP地址。
IPv4選項:
-S,--source-ip:設置源IP地址。
--dest-ip <addr>:設置目標IP地址(用作
{目標規范}的替代)。
--tos <tos>:設置服務類型字段(8位)。
--id <id>:設置標識字段(16位)。
--df:設置不分段標志。
--mf:設置更多片段標志。
--ttl <hops>:設置生存時間[0-255]。
--badsum-ip:使用隨機無效校驗和。
--ip-options <S | R [route] | L [route] | T | U ...>:設置IP選項
--ip-options <hex string>:
設置IP選項--mtu <size>:設置MTU。如果MTU
足夠小,則分組會碎片化。
IPv6選項:
-6,--IPv6:使用IP版本6.
--dest-ip:設置目標IP地址(用作
{目標規范}的替代)。
--hop-limit:設置跳數限制(與IPv4 TTL相同)。
--traffic-class <class>::設置流量類。
--flow <label>:設置流標簽。
以太網選項:--
dest-mac <mac>:設置目標MAC地址。
(禁用ARP解析)
--source-mac <mac>:設置源MAC地址。
--ether類型<type>:設置EtherType值。
PAYLOAD選項:--
data <hex string>:包含自定義有效內容。
--data-string <text>:包含自定義ASCII文本。
--data-length <len>:包含隨機字節作為有效載荷。
ECHO CLIENT / SERVER:--
echo-client <passphrase>:在客戶端模式下運行Nping。
--echo-server <passphrase>:在服務器模式下運行Nping。
--echo-port <port>:使用自定義<port>來監聽或連接。
--no-crypto:禁用加密和身份驗證。
--once:一次連接后停止服務器。
--safe-payloads:清除回應報文中的應用數據。
時間和性能:
<time>的選項以秒為單位,或者將值附加“ms”(毫秒),
“s”(秒),“m”(分鐘)或“h” ,0.25h)。
--delay <time>:調整探測器之間的延遲。
--rate <rate>:每秒發送num個數據包。
MISC:
-h,--help:顯示幫助信息。
-V,--version:顯示當前版本號。
-c,--count <n> :在<n>輪后停止。
-e,--interface <name>:使用提供的網絡接口。
-H,--hide-sent:不顯示發送的數據包。
-N,--no-capture:不要嘗試捕獲回復。
--privileged:假設用戶具有完全特權。
--unprivileged:假設用戶缺少原始套接字權限。
--send-eth:在原始以太網層發送數據包。
--send-ip:使用原始IP套接字發送報文。
--bpf-filter <filter spec>:指定自定義BPF過濾器。
OUTPUT:
-v:將詳細程度級別遞增1。
-v [level]:設置詳細程度級別。例如:-v4
-d:將調試級別遞增1。
-d [level]:設置調試級。例如:-d3
-q:將詳細程度級別降低一級。
-q [N]:降低冗長級別N次
--quiet:將詳細程度和調試級別設置為最小。
--debug:將verbosity和debug設置為最大級別。
示例:
nping scanme.nmap.org
nping --tcp -p 80 --flags rst --ttl 2 192.168.1.1
nping --icmp --icmp-type time --delay 500ms 192.168.254.254
nping --echo-server“public”
```
### ndiff - 用于比較Nmap掃描結果的實用程序
```
root @ kali:?#ndiff -h
用法:/ usr / bin / ndiff [option] FILE1 FILE2
比較兩個Nmap XML文件并顯示它們的差異列表。
差異包括主機狀態更改,端口狀態更改以及
服務和操作系統檢測更改。
-h,--help顯示此幫助
-v,--verbose還顯示未更改的主機和端口。
- 文本格式的文本顯示輸出(默認)
- XML格式的xml顯示輸出
```
### ncat - 連接和重定向套接字
```
root @ kali:?#ncat -h
Ncat 6.40(http://nmap.org/ncat)
用法:ncat [options] [hostname] [port]
選項占用時間假定為秒。追加“ms”為毫秒,
“s”為秒,“m”為分鐘,或“h”為小時(例如500ms)。
-4僅使用IPv4
-6 僅使用IPv6
-un,--unixsock 僅使用Unix域套接字
-C,--crlf對EOL序列使用CRLF
-c,-- sh -exec <command>通過/ bin執行給定命令/ sh
-e,
--exec <command>執行給定的命令--lua-exec <filename>執行給定的Lua腳本
-g hop1 [,hop2,... - listen綁定和偵聽傳入連接-k,-- keep -open在偵聽模式下接受多個連接 -n,--nodns不通過DNS解析主機名 -t,--telnet回答Telnet協商 -u,--udp使用UDP而不是默認TCP --sctp使用SCTP而不是默認TCP -v,--verbose設置詳細程度級別(可以使用多次) -w,--wait <time>連接超時 --append-output追加而不是clobber指定輸出文件 --send-only只發送數據,忽略接收; 退出EOF - 僅限recv只接收數據,
```
### nmap - 網絡映射器
```
root @ kali:?#nmap -h
Nmap 6.40(http://nmap.org)
用法:nmap [掃描類型] [選項] {目標規格}
目標規格:
可以傳遞主機名,IP地址,網絡等。
例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>:從主機/網絡列表輸入-iR <numhost>:
選擇隨機目標
--exclude <host1 [,host2] [,host3],...>:Exclude主機/網絡
--excludefile <exclude_file>:從文件中排除列表
HOST DISCOVERY:
-sL:列表掃描 - 只列出要掃描的目標
-sn:Ping掃描 - 禁用端口掃描
-Pn:將所有主機視為聯機 - 跳過主機發現
-PS / PA / PU / PY [portlist]:TCP SYN / ACK, IP協議掃描-b <FTP中繼主機>:FTP反彈掃描 端口規范和掃描順序 :-p <端口范圍>:僅掃描指定的端口 例如:-p22; p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F:快速模式 - 掃描比默認掃描更少的端口 -r:連續掃描端口 - 不隨機化 --top-ports < >:掃描<number>最常見的端口 --port-ratio <ratio>:掃描端口比<ratio>更常見 SERVICE / VERSION檢測: -sV:探測開放端口以確定服務/版本信息 - >:設置從0(光)到9(嘗試所有探頭)-- version-light: 限制最可能的探測(強度2)-- version-all:嘗試每個探測器(強度9)-- version-trace:顯示詳細版本掃描活動(用于調試) SCRIPT SCAN: -sC:等價于--script =默認 --script = <Lua scripts>:<Lua scripts>是逗號分隔的 目錄,腳本文件或腳本類別 列表--script-args = <n1 = v1,[n2 = v2,...] :為腳本提供 參數--script-args-file = filename:在文件中提供NSE腳本參數 --script-trace:顯示發送和接收的所有數據 --script-updatedb:更新腳本數據庫。 --script-help = <Lua scripts>:顯示關于腳本的幫助。 <Lua scripts> 是一個逗號分隔的腳本文件或腳本類別的列表。 操作系統檢測: -O:啟用操作系統檢測 --osscan-limit:將操作系統檢測限制為有希望的目標 --osscan-guess:更積極地猜測OS 時間和性能: 采用<time>的選項以秒為單位或追加'ms' (毫秒), “s”(秒),“m”(分鐘)或“h”(小時) -T <0-5>:設置定時模板(越高越快)-- min-hostgroup / max-hostgroup <size>:并行主機掃描組大小 --min-parallelism / max-parallelism <numprobes>:探測并行化 - -min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <time>: 指定探測往返時間。 --max-retries <嘗試>:端口掃描探測重傳的數目。 --host-timeout <time>:在這個長時間后放棄目標。 -scan-delay / - max-scan-delay <time>:調整探測之間的延遲 --min- rate <number>比每秒<number>每秒 --max-rate <number>:發送數據包不快于<number>每秒 FIREWALL / IDS EVASION AND SPOOFING: -f; --mtu <val>:片段包(可選地,w /給定的MTU) -D <decoy1,decoy2 [,ME],...>: Clook a scan with decoys -S <IP_Address>:Spoof source address -e <iface >:使用指定的接口 -g / - source-port <portnum>: 使用給定的端口號--data-length <num>:將隨機數據附加到發送的數據包 --ip-options <options>:發送具有指定ip選項的數據包 --ttl <val>:設置IP生存時間字段 - -spoof-mac <MAC地址/前綴/供應商名稱>:欺騙您的MAC地址 --badsum:發送帶有偽造TCP / UDP / SCTP校驗和的數據包 OUTPUT: -oN / -oX / -oS / -oG <file>分別以正常,XML,s | <rIpt kIddi3 和Grepable格式輸出掃描到給定文件名。 -oA <basename>:一次輸出三種主要格式 -v:提高詳細程度(使用-vv或更高效果) -d:提高調試級別(使用-dd或更高效果)-- reason: 腳本掃描和traceroute --datadir <dirname>:指定自定義Nmap數據文件位置 --send-eth / - send-ip:使用原始以太網幀或IP數據包發送 --privileged:假設用戶是完全特權 - -unprivileged:假定用戶缺少原始套接字權限 -V:打印版本號 -h:打印此幫助摘要頁。 示例: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 查看用戶手冊(http://nmap.org /book/man.html)更多選項和示例 使用原始以太網幀或IP數據包發送--privileged:假設用戶是完全特權 - - 特權:假設用戶缺少原始套接字權限-V:打印版本號-h:打印此幫助摘要頁。示例:nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 查看用戶手冊(http://nmap.org /book/man.html)更多選項和示例 使用原始以太網幀或IP數據包發送--privileged:假設用戶是完全特權 - - 特權:假設用戶缺少原始套接字權限-V:打印版本號-h:打印此幫助摘要頁。示例:nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 查看用戶手冊(http://nmap.org /book/man.html)更多選項和示例
```
### nmap用法示例
掃描詳細模式(-v),啟用操作系統檢測,版本檢測,腳本掃描和traceroute (-A),針對目標IP (192.168.1.1)進行版本檢測(-sV ):
```
root @ kali:?#nmap -v -A -sV 192.168.1.1
啟動Nmap 6.45(http://nmap.org)在2014-05-13 18:40 MDT
NSE:加載118腳本掃描。
NSE:腳本預掃描。
在18:40啟動ARP Ping掃描
掃描192.168.1.1 [1端口]
在18:40完成ARP Ping掃描,已過去
0.06秒(1個主機)啟動1個主機的并行DNS解析。at 18:40
完成1個主機的并行DNS解析。at 18:
40,0.00s elapsed 啟動SYN隱藏掃描在18:40
掃描router.localdomain(192.168.1.1)[1000端口]
發現的開放端口53 / tcp在192.168.1.1
發現的開放端口22 / tcp在192.168.1.1
發現在192.168.1.1上打開端口80 / tcp在192.168.1.1上
發現打開的端口3001 / tcp
```
### nping用法示例
使用TCP模式(-TCP)來探測端口22 (-p 22)使用SYN標志(-flags SYN)為2的TTL (–ttl 2) 在遠程主機上(192.168.1.1) :
```
60125 SA ttl = 64 id = 0 iplen = 44 seq = 3409166569 win = 5840 <mss 1460> SENT(3.0707s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(3.0710s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15 :60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%) Nping完成:1 IP地址在4.13秒內ping通 SENT(3.0707s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(3.0710s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 SENT(3.0707s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(3.0710s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460 > Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460 > Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通
```
### ndiff用法示例
比較昨天的端口掃描(yesterday.xml)與從今天(today.xml)的掃描:
```
root @ kali:?#ndiff yesterday.xml today.xml
-Nmap 6.45 scan started Tue May 13 18:46:43 2014 as:nmap -v -F -oX yesterday.xml 192.168.1.1
+ Nmap 6.45 scan initiated Tue May 13 18:47:58 2014 as:nmap -v -F -oX today.xml 192.168.1.1
endian.localdomain(192.168.1.1,00:01:6C:6F:DD:D1):
未顯示:96個過濾端口
+未顯示:97過濾的端口
PORT STATE服務版本
-22 / tcp打開ssh
```
### ncat用法示例
要詳細(-v) ,運行/ bin /在連接慶典(-exec“/斌/ bash中”) ,只允許1個IP地址(-ALLOW 192.168.1.123) ,聽TCP端口4444上(-l 4444) ,和保持偵聽器斷開連接(-keep-open):
```
root @ kali:?#ncat -v --exec“/ bin / bash”--allow 192.168.1.123 -l 4444 --keep-open
Ncat:Version 6.45(http://nmap.org/ncat)
Ncat:Listening on ::: 4444
Ncat:正在偵聽
0.0.0.0:4444 Ncat:從192.168.1.123連接。
Ncat:連接從192.168.1.123:39501。
Ncat:從192.168.1.15連接。
Ncat:連接從192.168.1.15:60393。
Ncat:新連接被拒絕:不允許
```
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool