Masscan工具使用

因为在全网段资产扫描时,nmap已经无法满足使用。无论添加-n -sS -T5 -Pn 等。不得已转用最快速度的masscan。masscan 也能够自定义扫描对象,甚至排除端口、排除特定IP,不同IP之间用英文状态逗号连接等。

无论是32位还是64位系统,packet.dll和wpcap.dll放在masscan.exe同级目录即可

masscan 10.0.0.0/8 -p80 --banners --source-port 60000
masscan -p80,8000-8100 10.0.0.0/8
masscan 0.0.0.0/0 -p0-65535
masscan 0.0.0.0/0 -p0-65535 --excludefile exclude.txt
masscan 0.0.0.0/0 -p0-65535 -oX scan.xml
masscan 0.0.0.0/0 -p0-65535 --max-rate 100000

上述的这些命令可能输入起来有点麻烦,我们可以通过创建配置文件,然后用加载配置文件的方式运行。配置文件的内容如下所示:

rate = 100000
output-format = xxx
output-status = all
output-filename = xxx.xxx
ports = 0-65535
range = 0.0.0.0-255.255.255.255
excludefile = exclude.txt
excludeport=443

扫描时,用 -c 加载配置文件,这样的话,你进行重复扫描会省很多的力气。

主要有5种输出的格式
XML 默认格式 使用-oX 《filename》 或者使用 –output-format xml 和 –output-filename 《filename》进行指定
binary masscan内置格式
grepable nmap格式 使用 -oG 《filename》 或者 –output-format grepable 和 –output-filename 《filename》进行指定
json 使用 -oJ 《filename》 或者 –output-format json 和 –output-filename 《filename》进行指定
list 简单的列表,每行一个主机端口对。使用-oL 《filename》 或者 –output-format list 和 –output-filename 《filename》进行指定

传输速度
masscan的发包速度非常快,在windows中,它的发包速度可以达到每秒30万包;在Linux中,速度可以达到每秒160万。masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。

默认情况下,masscan的发包速度为每秒100包,为了提高速度,可以设置为 –rate 100000

ip/range IP地址范围,有三种有效格式,1、单独的IPv4地址 2、类似"10.0.0.1-10.0.0.233"的范围地址 3、CIDR地址 类似于"0.0.0.0/0",多个目标可以用英文状态下的逗号隔开

详细参数
-p 《ports,–ports 《ports》》 指定端口进行扫描
–banners 获取banner信息,支持少量的协议
–rate 《packets-per-second》 指定发包的速率
-c 《filename》, --conf 《filename》 读取配置文件进行扫描
–echo 将当前的配置重定向到一个配置文件中
-e 《ifname》 , --adapter 《ifname》 指定用来发包的网卡接口名称
–adapter-ip 《ip-address》 指定发包的IP地址
–adapter-port 《port》 指定发包的源端口
–adapter-mac 《mac-address》 指定发包的源MAC地址
–router-mac 《mac address》 指定网关的MAC地址
–exclude 《ip/range》 IP地址范围黑名单,防止masscan扫描
–excludefile 《filename》 指定IP地址范围黑名单文件
–includefile,-iL 《filename》 读取一个范围列表进行扫描
–ping 扫描应该包含ICMP回应请求
–append-output 以附加的形式输出到文件
–iflist 列出可用的网络接口,然后退出
–retries 发送重试的次数,以1秒为间隔
–nmap 打印与nmap兼容的相关信息
–http-user-agent 《user-agent》 设置user-agent字段的值
–show [open,close] 告诉要显示的端口状态,默认是显示开放端口
–noshow [open,close] 禁用端口状态显示
–pcap 《filename》 将接收到的数据包以libpcap格式存储
–regress 运行回归测试,测试扫描器是否正常运行
–ttl 《num》 指定传出数据包的TTL值,默认为255
–wait 《seconds》 指定发送完包之后的等待时间,默认为10秒
–offline 没有实际的发包,主要用来测试开销
-sL 不执行扫描,主要是生成一个随机地址列表
–readscan 《binary-files》 读取从-oB生成的二进制文件,可以转化为XML或者JSON格式.
–connection-timeout 《secs》 抓取banners时指定保持TCP连接的最大秒数,默认是30秒。

因为网络上流传的版本大部分都是源码,所以现将编译好的exe打包上传到csdn,希望有需要的同学可以拿去使用。

地址如下
windows:http://download.csdn.net/download/hackerie/10135423
linux:http://download.csdn.net/download/hackerie/10135432
英文教程地址:https://github.com/robertdavidgraham/masscan

如果发现报错,类似\devices\npf adapter,推荐把虚拟网卡关闭。

就像

FAIL:failed to detect IP of interface “Device\NPF_{”

只留下当前使用的无线网卡或本地网卡(将另一个禁用,只留下当前使用的那一个)。

同时,也可以参考:

http://www.4hou.com/penetration/6173.html

你可能感兴趣的:(Tools_sec)