Naabu:一款基于Go语言开发的快速端口扫描工具
字数 909 2025-08-12 11:33:52

Naabu 端口扫描工具详细使用指南

一、Naabu 简介

Naabu 是一款基于 Go 语言开发的高性能端口扫描工具,专为网络安全研究人员设计。其主要特点包括:

  • 快速可靠的端口枚举能力
  • 支持 SYN/CONNECT 扫描模式
  • 轻量级设计,资源占用低
  • 支持与 Nmap 集成进行服务发现
  • 多格式输入输出支持

二、安装准备

系统要求

  1. 已安装 Go 语言环境(1.16+ 版本)
  2. 安装 libpcap 库(Linux 系统)
sudo apt install -y libpcap-dev

安装方法

  1. 使用 Go 安装(推荐):
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
  1. Docker 安装
docker pull projectdiscovery/naabu
  1. 从源码编译
git clone https://github.com/projectdiscovery/naabu.git
cd naabu/v2/cmd/naabu
go build
mv naabu /usr/local/bin/

三、基本使用

扫描单个目标

naabu -host hackerone.com

指定端口范围

naabu -p 80,443,21-23 -host hackerone.com

使用预设端口

  • 扫描 Nmap 前 100 个端口:
naabu -top-ports 100 -host target.com
  • 扫描 Nmap 前 1000 个端口:
naabu -top-ports 1000 -host target.com
  • 扫描全端口(1-65535):
naabu -p - -host target.com

排除特定端口

naabu -p - -exclude-ports 80,443 -host target.com

四、高级功能

批量扫描

naabu -list hosts.txt

输出格式

  • JSON 格式输出:
naabu -host 104.16.99.52 -json
  • 静默模式(仅输出结果):
naabu -host target.com -silent

管道操作

echo hackerone.com | naabu -silent | httpx -silent

五、Nmap 集成

Naabu 可以与 Nmap 无缝集成进行服务发现:

echo hackerone.com | naabu -nmap-cli 'nmap -sV -oX nmap-output'

典型 Nmap 集成扫描流程:

  1. Naabu 先进行端口扫描
  2. 将发现的端口传递给 Nmap 进行服务探测
  3. 输出 XML 格式的扫描结果

六、实用技巧

  1. Verbose 模式:添加 -v 参数获取详细输出
  2. 速率控制:使用 -rate 参数控制扫描速度(默认 1000)
  3. 超时设置:使用 -timeout 调整超时时间(毫秒)
  4. 排除主机:使用 -exclude-hosts 排除特定主机
  5. 被动扫描:使用 -passive 启用 Shodan Internetdb API 的被动扫描

七、安全与法律声明

使用 Naabu 前请注意:

  • 仅对您拥有合法授权的目标进行扫描
  • 开发者不对任何滥用行为负责
  • 使用本工具即表示您承担全部责任

八、项目资源

  • GitHub 仓库:https://github.com/projectdiscovery/naabu
  • 官方文档:https://projectdiscovery.io

九、典型输出示例

[INF] Running TCP/ICMP/SYN scan with root privileges
[INF] Found 4 ports on host hackerone.com (104.16.99.52)

hackerone.com:443
hackerone.com:80
hackerone.com:8443
hackerone.com:8080

[INF] Running nmap command: nmap -sV -p 80,8443,8080,443 104.16.99.52

Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-23 05:02 UTC
Nmap scan report for 104.16.99.52
Host is up (0.0021s latency).
PORT     STATE SERVICE       VERSION
80/tcp   open  http          cloudflare
443/tcp  open  ssl/https     cloudflare
8080/tcp open  http-proxy    cloudflare
8443/tcp open  ssl/https-alt cloudflare

通过本指南,您应该能够充分利用 Naabu 进行高效、可靠的端口扫描工作。建议定期检查项目更新以获取最新功能和改进。

Naabu 端口扫描工具详细使用指南 一、Naabu 简介 Naabu 是一款基于 Go 语言开发的高性能端口扫描工具,专为网络安全研究人员设计。其主要特点包括: 快速可靠的端口枚举能力 支持 SYN/CONNECT 扫描模式 轻量级设计,资源占用低 支持与 Nmap 集成进行服务发现 多格式输入输出支持 二、安装准备 系统要求 已安装 Go 语言环境(1.16+ 版本) 安装 libpcap 库(Linux 系统) 安装方法 使用 Go 安装 (推荐): Docker 安装 : 从源码编译 : 三、基本使用 扫描单个目标 指定端口范围 使用预设端口 扫描 Nmap 前 100 个端口: 扫描 Nmap 前 1000 个端口: 扫描全端口(1-65535): 排除特定端口 四、高级功能 批量扫描 输出格式 JSON 格式输出: 静默模式(仅输出结果): 管道操作 五、Nmap 集成 Naabu 可以与 Nmap 无缝集成进行服务发现: 典型 Nmap 集成扫描流程: Naabu 先进行端口扫描 将发现的端口传递给 Nmap 进行服务探测 输出 XML 格式的扫描结果 六、实用技巧 Verbose 模式 :添加 -v 参数获取详细输出 速率控制 :使用 -rate 参数控制扫描速度(默认 1000) 超时设置 :使用 -timeout 调整超时时间(毫秒) 排除主机 :使用 -exclude-hosts 排除特定主机 被动扫描 :使用 -passive 启用 Shodan Internetdb API 的被动扫描 七、安全与法律声明 使用 Naabu 前请注意: 仅对您拥有合法授权的目标进行扫描 开发者不对任何滥用行为负责 使用本工具即表示您承担全部责任 八、项目资源 GitHub 仓库:https://github.com/projectdiscovery/naabu 官方文档:https://projectdiscovery.io 九、典型输出示例 通过本指南,您应该能够充分利用 Naabu 进行高效、可靠的端口扫描工作。建议定期检查项目更新以获取最新功能和改进。