埠掃瞄器(masscan)

2021-10-08 01:21:42 字數 2913 閱讀 9327

s.exe號稱史上最快(3分鐘掃完全網)掃瞄器小巧而精緻,大小僅僅8k,但是使用上有諸多限制,例如僅支援再winserver2003 上無條件使用,放到其它系統上就要對系統做一些配置,不然無法支援syn方式掃瞄,這顯然不夠友好。

nmap掃瞄器,能探知系統型別是否存活等,但是同時獲得更詳細的資訊也就意味著速度上要慢得多。

masscan 掃瞄器擁有可以媲美s.exe的速度,號稱5分鐘掃完全網使用起來也十分簡單:以下基於centos7作業系統

安裝:

yum install -y masscan
使用:

範例

# masscan -p80,443 

masscan 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254 -p22,3389 > result.txt

預設每秒100個包,如果想指定包數量可以設定--max-rate 100000該引數。

當然你不用寫這麼長的命令可以通過寫配置檔案的方式進行掃瞄,可以將以下配置儲存為scan.conf 然後通過masscan -c scan.conf命令來啟動掃瞄

rate =  100000.00

output-format = txt

output-status = all

output-filename = scan.txt

ports = 0-65535

range = 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254

# excludefile = exclude.txt

當然你也可以自己將配置匯出便於再次使用,或者參考匯出配置,配置你的自定義配置

masscan 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254 -p22,3389  --echo > s.conf
匯出配置

rate =     100.00

randomize-hosts =

true

seed = 13198407782597955085

shard = 1/1

# adapter settings

adapter =

adapter-ip = 0.0.0.0

adapter-mac = 00:00:00:00:00:00

router-mac = 00:00:00:00:00:00

# output/reporting settings

output-format = unknown(0)

show = open,,

output-filename =

rotate = 0

rotate-dir =

.rotate-offset = 0

rotate-filesize = 0

pcap =

# target selection (ip, ports, excludes)

ports = 22,3389

range = 192.168.0.1-192.168.0.254

range = 192.168.1.1-192.168.2.254

capture = cert

nocapture = html

nocapture = heartbleed

min-packet = 60

部分引數說明

 ip位址範圍,有三種有效格式,1、單獨的ipv4位址 2、類似"10.0.0.1-10.0.0.233"的範圍位址 3、cidr位址 類似於"0.0.0.0/0",多個目標可以用都好隔開

-p > 指定埠進行掃瞄

--banners 獲取banner資訊,支援少量的協議

--rate 指定發包的速率

-c , --conf 讀取配置檔案進行掃瞄

--echo 將當前的配置重定向到乙個配置檔案中

-e , --adapter 指定用來發包的網絡卡介面名稱

--adapter-ip 指定發包的ip位址

--adapter-port 指定發包的源埠

--adapter-mac 指定發包的源mac位址

--router-mac 指定閘道器的mac位址

--exclude ip位址範圍黑名單,防止masscan掃瞄

--excludefile 指定ip位址範圍黑名單檔案

--includefile,-il 讀取乙個範圍列表進行掃瞄

--ping 掃瞄應該包含icmp回應請求

--iflist 列出可用的網路介面,然後退出

--retries 傳送重試的次數,以1秒為間隔

--nmap 列印與nmap相容的相關資訊

--http-user-agent 設定user-agent欄位的值

--show [open,close] 告訴要顯示的埠狀態,預設是顯示開放埠

--noshow [open,close] 禁用埠狀態顯示

--pcap 將接收到的資料報以libpcap格式儲存

--regress 執行回歸測試,測試掃瞄器是否正常執行

--ttl 指定傳出資料報的ttl值,預設為255

--wait 指定傳送完包之後的等待時間,預設為10秒

--offline 沒有實際的發包,主要用來測試開銷

-sl 不執行掃瞄,主要是生成乙個隨機位址列表

--readscan 讀取從-ob生成的二進位制檔案,可以轉化為xml或者json格式.

--connection-timeout 抓取banners時指定保持tcp連線的最大秒數,預設是30秒。

TCP埠掃瞄器

乙個基於python3的tcp埠掃瞄器 原理 就是和不同的埠進行tcp連線,能連線成功就表示此埠是開放的,不能連線成就表示此埠是關閉的。import socket import re import threading import time lock threading.lock threads l...

Go埠掃瞄器

這次呢,咱們來實現乙個簡單的tcp埠掃瞄器!也來體驗一下黑客的風采!我們在使用tcp進行連線時,需要知道對方機器的ip port 連線成功的話,流程如下。有正常,就有失敗,如果被連線方關閉的話,流程如下。還有一種可能是,埠開放,但是 防火牆攔截,流程如下。本質理解之後,就可以開始擼 了。在go中,我...

Python指令碼 埠掃瞄器

乙個用python寫的簡單的埠掃瞄器,python環境為 3.7.0,windows系統 掃瞄給定主機是否開放了指定的埠tcp連線掃瞄是利用tcp的三次握手來確定主機的埠是否開放。確定主機埠開放之後,給埠傳送訊息,接收埠返回的訊息,然後判斷該埠執行的服務。使用時,h 引數可以提供主機的網域名稱或者i...