masscan使用

masscan使用

参考资料:https://klionsec.github.io/page/10/

github地址
https://github.com/robertdavidgraham/masscan
masscan 常用选项:
-p 		        指定要扫描的端口,同时指定多个端口要用逗号隔开
--rate  	    指定发包速率,根据你自己的实际带宽来定,我自己是20M的光纤,一般给1000足矣,一两兆的vpn,给100就差不多了,都是粗略估计的,懒的算
--open-only 	仅显示开放的端口 
--banners 	    获取banners
-c      	    使用自定义的扫描配置文件
--ping  	    扫之前是否要先ping下目标
-oL     	    把扫描结果存到指定文件中
--excludefile   排除不扫描的ip段
-iL             指定扫描文件
masscan (masscan.conf) 配置文件格式,如下:
# klion masscan config                  '#'表注释
rate =1000.00       	                # 指定发包速率,根据自己的实际带宽计算
output-format=list 	                    # 指定扫描结果保存的文件格式,这里我就用最普通的文本存,当然,它是支持直接输出成xml格式的,后续方便用程序处理
output-filename=/root/Desktop/port_hacking.txt 	# 指定要把扫描的结果文件保存到哪里
output-status=open 	                    # 只保留开放的端口信息
ports=80,443,8080,U:53                  # 指定要扫描的端口,默认tcp,当然,你也可以指定UDP的端口,U即udp 
range=203.174.48.0/24                   # 指定要扫描的ip段,可以连续指定多个,中间记得逗号隔开就好了
ping=false                              # 扫描的时候要不要先ping下,true表示真,即ping
banners=true		                    # 获取端口banner信息
excludefile=/etc/zmap/blacklist.conf	# 指定不扫描的ip段,可以把不想扫描的一些ip段都加到这个文件中,如:内网ip段是不需要扫的
使用
手工指定选项扫描
# masscan --rate=1000 -p21,22,23,25,U:69,110,143,U:161,80,81,82,83,88,443,445,512,513,514,1433,1521,2082,2083,2181,2601,2604,3128,3690,4848,8088,8086,8081,8080,3306,5432,3389,5984,6379,7001,7002,8069,9200,9300,11211,10000,27017,27018,50000,50070,50030 --banners 202.181.132.0/24 103.15.135.0/24 203.174.48.0/24 203.124.10.0/24 202.65.218.0/24 202.181.196.0/24 -oL port_hacking.txt


直接加载自定义配置文件进行扫描
# masscan -c masscan.conf


一句话快速锁定各类敏感服务特征:
# cat port_hacking.txt | egrep "ProFTPD|vsFTPd|FileZilla Server|Microsoft FTP Service|Pure-FTPd|OpenSSH|Remote Management Console|User Access Verification|Welcome to the server management|imap|smtp|pop|snmp"
posted @ 2022-11-20 22:03  是谁走漏了消息  阅读(643)  评论(0编辑  收藏  举报