信息收集端口扫描工具masscan
如果我的回答能给你带来帮助,来一个友情三连,并关注我的动态,会持续获取我在安全行业的价值输出。
信息收集之主机发现:nmap
Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网。
https://github.com/robertdavidgraham/masscan
安装masscan
在 Debian/Ubuntu 上编译 masscan:
$ sudo apt-get install git gcc make libpcap-dev
$ git clone https://github.com/robertdavidgraham/masscan
$ cd masscan
$ make
$ cp bin/masscan /bin/
masscan
通过 masscan -h
可以看到 masscan的具体用法,其中 masscan与上文讲到的nmap是部分兼容的,通过masscan --nmap
方式,列举出兼容的参数,可以与nmap无缝衔接。
usage:
masscan -p80,8000-8100 10.0.0.0/8 --rate=10000结果:scan some web ports on 10.x.x.x at 10kpps
masscan -p 80 192.168.1.0-192.168.1.100
masscan --nmap结果:list those options that are compatible with nmap
masscan -p80 10.0.0.0/8 --banners -oB <filename>save results of scan in binary format to <filename>
masscan --open --banners --readscan <filename> -oX <savefile>read binary scan results in <filename> and save them as xml in <savefile>
masscan相对于nmap没有这么大而全,但是依然是比较流行的端口扫描工具。它比nmap这些扫描器更快,而且masscan更加灵活,它允许自定义任意的地址范围和端口范围。
masscan的发包速度非常快,在windows中,它的发包速度可以达到每秒30万包;在Linux中,速度可以达到每秒160万。masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。默认情况下,masscan的发包速度为每秒100包,为了提高速度,可以设置为 –rate 100000
。
详细参数
与nmap兼容的参数不再赘述,接下来讲解一下masscan独有的使用方法。
- IP地址范围,有三种有效格式,1、单独的IPv4地址 2、类似"10.0.0.1-10.0.0.233"的范围地址 3、CIDR地址 类似于"0.0.0.0/0",多个目标可以用都好隔开
- -p <ports,–ports <ports>> 指定端口进行扫描
- –banners 获取banner信息,支持少量的协议
- –rate <packets-per-second> 指定发包的速率
- -c <filename>, --conf <filename> 读取配置文件进行扫描
- –echo 将当前的配置重定向到一个配置文件中
- -e <ifname> , --adapter <ifname> 指定用来发包的网卡接口名称
- –adapter-ip <ip-address> 指定发包的IP地址
- –adapter-port <port> 指定发包的源端口
- –adapter-mac <mac-address> 指定发包的源MAC地址
- –router-mac <mac address> 指定网关的MAC地址
- –exclude <ip/range> IP地址范围黑名单,防止masscan扫描
- –excludefile <filename> 指定IP地址范围黑名单文件
- –includefile,-iL <filename> 读取一个范围列表进行扫描
- –ping 扫描应该包含ICMP回应请求
- –append-output 以附加的形式输出到文件
- –iflist 列出可用的网络接口,然后退出
- –retries 发送重试的次数,以1秒为间隔
- –nmap 打印与nmap兼容的相关信息
- –http-user-agent <user-agent> 设置user-agent字段的值
- –show [open,close] 告诉要显示的端口状态,默认是显示开放端口
- –noshow [open,close] 禁用端口状态显示
- –pcap <filename> 将接收到的数据包以libpcap格式存储
- –regress 运行回归测试,测试扫描器是否正常运行
- –ttl <num> 指定传出数据包的TTL值,默认为255
- –wait <seconds> 指定发送完包之后的等待时间,默认为10秒
- –offline 没有实际的发包,主要用来测试开销
- -sL 不执行扫描,主要是生成一个随机地址列表
- –readscan <binary-files> 读取从-oB生成的二进制文件,可以转化为XML或者JSON格式.
- –connection-timeout <secs> 抓取banners时指定保持TCP连接的最大秒数,默认是30秒。
示例
1.扫描指定网段范围的指定端口
使用方法类似于nmap,扫描指定网段范围的指定端口
masscan -p80,8080-8100 10.0.0.0/8
这条命令将完成如下工作:
- 扫描10.x.x.x子网,大约有1600万个地址
- 扫描端口80和8000-8100范围的端口段
- 打印结果到标准输出,也可以重定向到一个文件
可以使用 --echo 将当前的配置输出到一个配置文件,利用 -c 来制定配置文件进行扫描:
masscan -p80,8000-8100 10.0.0.0/8 --echo > scan.conf
masscan -c scan.conf --rate 1000
2.获取Banner
masscan不仅仅只是测试端口是否开放,它还能在完成TCP连接的同时获取目标应用程序的Banner信息。
masscan 10.0.0.0/8 -p80 --banners --source-ip x.x.x.x
含义是扫描10.x.x.x网段80端口的开放信息,并且获取banner信息。–source-ip 是指定源IP,这个ip必须指定独立有效的IP地址。
3.全网扫描 (轻易不要玩,容易被请去喝茶)
可以对整个互联网发起扫描,使用的命令如下
masscan 0.0.0.0/0 -p0-65535
我们可以通过设置–excludefile做为黑名单,来让扫描器扫描时忽略一些网段,并将扫描的结果输出到指定文件中。语法如下:
masscan 0.0.0.0/0 -p0-65535 --excludefile exclude.txt -oX scan.xml
扫描器使用的是默认的速率100包/秒,如果是扫描全网的话,需要提高速度。这条命令将以每秒10万包的速率进行扫描:
masscan 0.0.0.0/0 -p0-65535 --rate 100000
如果不想输入命令,可以通过创建配置文件,然后用加载配置文件的方式运行。配置文件的内容如下所示:
rate = 100000
output-format = xml
output-status = all
output-filename = scan.xml
ports = 0-65535
range = 0.0.0.0-255.255.255.255
excludefile = exclude.txt
扫描时,用 -c 加载配置文件 即可完成扫描。
结果输出
默认情况下,masscan会生成相当大的文本文件,但是很容易将它们转换为任何其他格式。支持五种输出格式:
- xml:只需使用参数-oX。或者,使用参数–output-format xml和–output-filename <filename>。
- 二进制:这是masscan内置格式。它产生的文件要小得多,因此,当我扫描Internet时,磁盘不会填满。但是,它们需要解析。命令行选项–readscan将读取二进制扫描文件。–readscan与该-oX选项一起使用将生成结果文件的XML版本。
- grepable:这是Nmap -oG输出的实现,可以通过命令行工具轻松地对其进行解析。只需使用参数-oG。或者,使用参数–output-format grepable和 --output-filename <filename>。
- json:这会将结果保存为JSON格式。只需使用参数-oJ。或者,使用参数–output-format json和 --output-filename <filename>。
- list:这是一个简单的列表,每行一个主机和端口对。只需使用参数-oL。或者,使用参数 --output-format list和–output-filename <filename>。格式为:
<port state> <protocol> <port number> <IP address> <POSIX timestamp>
open tcp 80 XXX.XXX.XXX.XXX 1390380064
信息收集端口扫描工具masscan相关推荐
- 海量端口扫描工具masscan
海量端口扫描工具masscan masscan号称是互联网上最快的端口扫描工具,可以6分钟扫描整个互联网,每秒可以发送一百万个数据包.为了提高处理速度,masscan定制了TCP/IP栈,从而不影响本 ...
- 第七章(五)—主动信息收集—端口扫描(基于TCP全连接扫描、隐蔽扫描、僵尸扫描、UDP的端口扫描)
`## 端口扫描 端口对应网络服务及应用端程序 服务端程序的漏洞通过端口攻入 发现开放的端口 更具体的攻击面 UDP端口扫描 向某一端口发送UDP数据包,如果目标ip给我一个ICMP prot-unr ...
- 信息收集——端口服务信息
一. 端口扫描 端口号:0-65535 1. 查看本机端口信息 windows: netstat -aon|findstr 3306 linux: netstat -an|grep 3306 2. 远 ...
- 扫描服务器端口信息工具,服务器端口扫描工具
服务器端口扫描工具 内容精选 换一换 2.3.2 端口扫描Internet上的大部分服务都使用一种基于TCP/IP协议的客户机/服务器的模式.在这种模式下,服务器端在某个TCP或UDP(User Da ...
- 信息收集--IP扫描 (上篇)
信息收集--IP扫描 (上篇) 这些内容都是个人从网络和书籍中学习整合而来,参杂了一些个人理解在里面,可看作是个人学习笔记,适合对网络安全感兴趣,想对原理概念能系统了解到人,属基础内容.对其中的不足或 ...
- “诸神之眼”——Nmap端口扫描工具使用小手册
"诸神之眼"--Nmap端口扫描工具使用小手册 1.Nmap介绍 1.1.Nmap简介 Nmap ("Network Mapper(网络映射器)") 是一款开放 ...
- 一款强大的端口扫描工具(nmap)
一款强大的端口扫描工具(nmap) 文章目录 一款强大的端口扫描工具(nmap) 前言 一.Nmap 使用技巧汇总 一.主机发现 二.端口扫描 三.指纹识别与探测 四.伺机而动 五.防火墙/IDS逃逸 ...
- 端口扫描工具终极用法
了解更多:端口扫描工具终极用法 | 至察助安 - 网络安全干货博客 为什么要做c段探测,运营商分配给IDC机房地址时大部分都是连续IP地址,租给客户(渗透目标)时很大概率会分配同C段内IP地址(除非目 ...
- 在 Linux 环境下,我用了这款端口扫描工具~
为了保护计算机不受攻击和各种病毒.木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡.过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全: 那么,今天杰哥主要 ...
- 端口扫描工具—Zenmap
一个非常简单的开源端口扫描工具 常用参数: Intense scan (nmap -T4 -A -v) 一般来说,Intense scan可以满足一般扫描 -T4 加快执行速度 -A 操作系统及版本探 ...
最新文章
- java stringbuffer长度_java – 具有极大变化长度的输入的最佳StringBuffer初始容量是多少?...
- mybatis基础,mybatis配置文件核心组件typeHandler元素
- jvm中的垃圾收集器serial、parNew、parallel Scavenge;serial old、parallel old、CMS、G1
- 不学Python迟早会被淘汰?Python真有这么好的前景?
- 华为鸿蒙生态创新,鸿蒙生态不断扩大,华为创新性地提出“全屋智能”理念
- 阿里云李飞飞:传统数据库步履蹒跚,未来的机会在哪里?
- 树莓派okdo_创客的AK47—树莓派4正式发布,性能大幅提升,售价仅为35美元。
- 【操作系统】使用循环创建线程,一个手残导致的bug
- Android Studio 打开activity_main.xml不能正常显示
- 基于画像推荐系统设计(离线+实时)
- 卷积神经网络 第三周作业 Keras+-+Tutorial+-+Happy+House+v1
- 惠普打印机故障代码_惠普打印机故障代码
- ssm+vue基于微信小程序的数学辅导教学学习系统#毕业设计
- 中奖记录html页面,HTML5 canvas实现中奖转盘的实例代码
- java哪一个可以编译,下列Java命令中,哪一个可以编译HelloWorld.java文件( )
- 华为路由器显示网络未连接到服务器,华为路由器Q1连接没有网络该怎么办?
- 微信备份到云服务器失败是怎么回事,电脑微信备份连接失败的原因(解决利用电脑版微信备份的方法)...
- MTK android11 新增按键流程(framework)
- dmz主机就是DNAT功能的体现
- 成都java培训、android培训免费领取java学习视频