Masscan 最快的互联网IP端口扫描器

Masscan号称是最快的互联网端口扫描器。

 

masscan的扫描结果类似于nmap(一个很著名的端口扫描器),在内部,它更像scanrand, unicornscan, and ZMap,采用了异步传输的方式。它和这些扫描器最主要的区别是,它比这些扫描器更快。而且,masscan更加灵活,它允许自定义任意的地址范和端口范围。

注:安装完成后的可执行程序在masscan/bin中  您也可以使用多线程加快编译速度 make -j

 

安装masscan

在 Debian/Ubuntu 上编译 masscan:

$ sudo apt-get install git gcc make libpcap-dev
$ git clone https://github.com/robertdavidgraham/masscan
$ cd masscan
$ make
$ cp bin/masscan /bin/
注:kali 存在masscan 工具

使用方法

# masscan -p80,8080-8100 10.0.0.0/8
# masscan -p80,8000-8100 10.0.0.0/8 --echo > xxx.conf
# masscan -c xxx.conf --rate 1000

命令将完成如下工作:

  1. 1、扫描10.x.x.x子网,大约有1600万个地址
  2. 2、扫描端口80和8000-8100范围的端口段
  3. 3、打印结果到标准输出,也可以重定向到一个文件

也可以 --echo 将当前的配置输出到一个配置文件,利用 -c 来制定配置文件进行扫描

 

使用方法

masscan不仅仅只是测试端口是否开放,它还能在完成TCP连接的同时获取目标应用程序的Banner信息。

# masscan 10.0.0.0/8 -p80 --banners --source-ip x.x.x.x

意思是扫描10.x.x.x网段80端口的开放信息,并且获取banner信息。--source-ip 是指定源IP,这个ip必须指定独立有效的IP地址。

您可以通过配置防火墙来防止masscan的返回不了信息的情况

# iptables -A INPUT -p tcp --dport 60000 -j DROP
# masscan 10.0.0.0/8 -p80 --banners --source-port 60000

扫描全网

对整个互联网发起扫描,使用的命令如下

# masscan 0.0.0.0/0 -p0-65535

可以通过设置黑名单来让扫描器扫描时忽略一些网段。语法如下:

# masscan 0.0.0.0/0 -p0-65535 --excludefile ex.txt

也可以把扫描的结果不输出到命令行,输出到指定文件中

# masscan 0.0.0.0/0 -p0-65535 -oX scan.xml

这条命令把扫描的结果保存在一个XML文件中

当前的扫描器使用的是默认的速率100包/秒,如果是扫描全网的话,需要提高速度。

# masscan 0.0.0.0/0 -p0-65535 --max-rate 100000

这条命令将以每秒10万包的速率进行扫描

也可以通过创建配置文件,然后用加载配置文件的方式运行。配置文件的内容如下所示:

rate = 100000
output-format = xxx
output-status = all
output-filename = xxx.xxx
ports = 0-65535
range = 0.0.0.0-255.255.255.255
excludefile = exclude.txt

扫描时,用 -c 加载配置文件,这样的话,你进行重复扫描并不会麻烦。

 

结果输出

主要有5种输出的格式

  1. XML 默认格式 使用-oX <filename> 或者使用 --output-format xml 和 --output-filename <filename>进行指定
  2. binary masscan内置格式
  3. grepable nmap格式 使用 -oG <filename> 或者 --output-format grepable 和 --output-filename <filename>进行指定
  4. json 使用 -oJ <filename> 或者 --output-format json 和 --output-filename <filename>进行指定
  5. list 简单的列表,每行一个主机端口对。使用-oL <filename> 或者 --output-format list 和 --output-filename <filename>进行指定

 

传输速度

masscan的发包速度非常快,并且masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。

 

详细参数

<ip/range> IP地址范围,有三种有效格式,1、单独的IPv4地址 2、类似"10.0.0.1-10.0.0.233"的范围地址 3、CIDR地址 类似于"0.0.0.0/0",多个目标可以用都好隔开
-p <ports,--ports <ports>> 指定端口进行扫描
--banners 获取banner信息,支持少量的协议
--rate <packets-per-second> 指定发包的速率
-c <filename>, --conf <filename> 读取配置文件进行扫描
--echo 将当前的配置重定向到一个配置文件中
-e <ifname> , --adapter <ifname> 指定用来发包的网卡接口名称
--adapter-ip <ip-address> 指定发包的IP地址
--adapter-port <port> 指定发包的源端口
--adapter-mac <mac-address> 指定发包的源MAC地址
--router-mac <mac address> 指定网关的MAC地址
--exclude <ip/range> IP地址范围黑名单,防止masscan扫描
--excludefile <filename> 指定IP地址范围黑名单文件
--includefile,-iL <filename> 读取一个范围列表进行扫描
--ping 扫描应该包含ICMP回应请求
--append-output 以附加的形式输出到文件
--iflist 列出可用的网络接口,然后退出
--retries 发送重试的次数,以1秒为间隔
--nmap 打印与nmap兼容的相关信息
--http-user-agent <user-agent> 设置user-agent字段的值
--show [open,close] 告诉要显示的端口状态,默认是显示开放端口
--noshow [open,close] 禁用端口状态显示
--pcap <filename> 将接收到的数据包以libpcap格式存储
--regress 运行回归测试,测试扫描器是否正常运行
--ttl <num> 指定传出数据包的TTL值,默认为255
--wait <seconds> 指定发送完包之后的等待时间,默认为10秒
--offline 没有实际的发包,主要用来测试开销
-sL 不执行扫描,主要是生成一个随机地址列表
--readscan <binary-files> 读取从-oB生成的二进制文件,可以转化为XML或者JSON格式.
--connection-timeout <secs> 抓取banners时指定保持TCP连接的最大秒数,默认是30秒。

* 参考来源:GitHub - robertdavidgraham/masscan:TCP端口扫描程序,异步喷出SYN数据包,在5分钟内扫描整个互联网。
 
posted @   苹果味的梨  阅读(5109)  评论(0编辑  收藏  举报
(评论功能已被禁用)
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
点击右上角即可分享
微信分享提示