端口掃描器(masscan)

s.exe號稱史上最快(3分鐘掃完全網)掃描器小巧而精緻,大小僅僅8k,但是使用上有諸多限制,例如僅支持再winserver2003 上無條件使用,放到其它系統上就要對系統做一些配置,不然無法支持syn方式掃描,這顯然不夠友好。

nmap掃描器,能探知系統類型是否存活等,但是同時獲得更詳細的信息也就意味着速度上要慢得多。

masscan 掃描器擁有可以媲美s.exe的速度,號稱5分鐘掃完全網使用起來也十分簡單:以下基於centos7操作系統
安裝:

yum install -y masscan

使用:
範例

# masscan <ip/range> -p80,443 
masscan 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254 -p22,3389 > result.txt

默認每秒100個包,如果想指定包數量可以設置--max-rate 100000 該參數。
當然你不用寫這麼長的命令可以通過寫配置文件的方式進行掃描,可以將以下配置保存爲scan.conf 然後通過masscan -c scan.conf 命令來啓動掃描

rate =  100000.00
output-format = txt
output-status = all
output-filename = scan.txt
ports = 0-65535
range = 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254
# excludefile = exclude.txt

當然你也可以自己將配置導出便於再次使用,或者參考導出配置,配置你的自定義配置

masscan 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254 -p22,3389  --echo > s.conf

導出配置

rate =     100.00
randomize-hosts = true
seed = 13198407782597955085
shard = 1/1
# ADAPTER SETTINGS
adapter =
adapter-ip = 0.0.0.0
adapter-mac = 00:00:00:00:00:00
router-mac = 00:00:00:00:00:00
# OUTPUT/REPORTING SETTINGS
output-format = unknown(0)
show = open,,
output-filename =
rotate = 0
rotate-dir = .
rotate-offset = 0
rotate-filesize = 0
pcap =
# TARGET SELECTION (IP, PORTS, EXCLUDES)
ports = 22,3389
range = 192.168.0.1-192.168.0.254
range = 192.168.1.1-192.168.2.254

capture = cert
nocapture = html
nocapture = heartbleed

min-packet = 60

部分參數說明

<ip/range> IP地址範圍,有三種有效格式,1、單獨的IPv4地址 2、類似"10.0.0.1-10.0.0.233"的範圍地址 3、CIDR地址 類似於"0.0.0.0/0",多個目標可以用都好隔開
-p <ports,--ports <ports>> 指定端口進行掃描
--banners 獲取banner信息,支持少量的協議
--rate <packets-per-second> 指定發包的速率
-c <filename>, --conf <filename> 讀取配置文件進行掃描
--echo 將當前的配置重定向到一個配置文件中
-e <ifname> , --adapter <ifname> 指定用來發包的網卡接口名稱
--adapter-ip <ip-address> 指定發包的IP地址
--adapter-port <port> 指定發包的源端口
--adapter-mac <mac-address> 指定發包的源MAC地址
--router-mac <mac address> 指定網關的MAC地址
--exclude <ip/range> IP地址範圍黑名單,防止masscan掃描
--excludefile <filename> 指定IP地址範圍黑名單文件
--includefile,-iL <filename> 讀取一個範圍列表進行掃描
--ping 掃描應該包含ICMP迴應請求
--append-output 以附加的形式輸出到文件
--iflist 列出可用的網絡接口,然後退出
--retries 發送重試的次數,以1秒爲間隔
--nmap 打印與nmap兼容的相關信息
--http-user-agent <user-agent> 設置user-agent字段的值
--show [open,close] 告訴要顯示的端口狀態,默認是顯示開放端口
--noshow [open,close] 禁用端口狀態顯示
--pcap <filename> 將接收到的數據包以libpcap格式存儲
--regress 運行迴歸測試,測試掃描器是否正常運行
--ttl <num> 指定傳出數據包的TTL值,默認爲255
--wait <seconds> 指定發送完包之後的等待時間,默認爲10秒
--offline 沒有實際的發包,主要用來測試開銷
-sL 不執行掃描,主要是生成一個隨機地址列表
--readscan <binary-files> 讀取從-oB生成的二進制文件,可以轉化爲XML或者JSON格式.
--connection-timeout <secs> 抓取banners時指定保持TCP連接的最大秒數,默認是30秒。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章