s.exe號稱史上最快(3分鐘掃完全網)掃瞄器小巧而精緻,大小僅僅8k,但是使用上有諸多限制,例如僅支援再winserver2003 上無條件使用,放到其它系統上就要對系統做一些配置,不然無法支援syn方式掃瞄,這顯然不夠友好。
nmap掃瞄器,能探知系統型別是否存活等,但是同時獲得更詳細的資訊也就意味著速度上要慢得多。
masscan 掃瞄器擁有可以媲美s.exe的速度,號稱5分鐘掃完全網使用起來也十分簡單:以下基於centos7作業系統
安裝:
yum install -y masscan
使用:
範例
# masscan -p80,443
masscan 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254 -p22,3389 > result.txt
預設每秒100個包,如果想指定包數量可以設定--max-rate 100000
該引數。
當然你不用寫這麼長的命令可以通過寫配置檔案的方式進行掃瞄,可以將以下配置儲存為scan.conf 然後通過masscan -c scan.conf
命令來啟動掃瞄
rate = 100000.00
output-format = txt
output-status = all
output-filename = scan.txt
ports = 0-65535
range = 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254
# excludefile = exclude.txt
當然你也可以自己將配置匯出便於再次使用,或者參考匯出配置,配置你的自定義配置
masscan 192.168.0.1-192.168.0.254,192.168.1.1-192.168.2.254 -p22,3389 --echo > s.conf
匯出配置
rate = 100.00
randomize-hosts =
true
seed = 13198407782597955085
shard = 1/1
# adapter settings
adapter =
adapter-ip = 0.0.0.0
adapter-mac = 00:00:00:00:00:00
router-mac = 00:00:00:00:00:00
# output/reporting settings
output-format = unknown(0)
show = open,,
output-filename =
rotate = 0
rotate-dir =
.rotate-offset = 0
rotate-filesize = 0
pcap =
# target selection (ip, ports, excludes)
ports = 22,3389
range = 192.168.0.1-192.168.0.254
range = 192.168.1.1-192.168.2.254
capture = cert
nocapture = html
nocapture = heartbleed
min-packet = 60
部分引數說明
ip位址範圍,有三種有效格式,1、單獨的ipv4位址 2、類似"10.0.0.1-10.0.0.233"的範圍位址 3、cidr位址 類似於"0.0.0.0/0",多個目標可以用都好隔開
-p > 指定埠進行掃瞄
--banners 獲取banner資訊,支援少量的協議
--rate 指定發包的速率
-c , --conf 讀取配置檔案進行掃瞄
--echo 將當前的配置重定向到乙個配置檔案中
-e , --adapter 指定用來發包的網絡卡介面名稱
--adapter-ip 指定發包的ip位址
--adapter-port 指定發包的源埠
--adapter-mac 指定發包的源mac位址
--router-mac 指定閘道器的mac位址
--exclude ip位址範圍黑名單,防止masscan掃瞄
--excludefile 指定ip位址範圍黑名單檔案
--includefile,-il 讀取乙個範圍列表進行掃瞄
--ping 掃瞄應該包含icmp回應請求
--iflist 列出可用的網路介面,然後退出
--retries 傳送重試的次數,以1秒為間隔
--nmap 列印與nmap相容的相關資訊
--http-user-agent 設定user-agent欄位的值
--show [open,close] 告訴要顯示的埠狀態,預設是顯示開放埠
--noshow [open,close] 禁用埠狀態顯示
--pcap 將接收到的資料報以libpcap格式儲存
--regress 執行回歸測試,測試掃瞄器是否正常執行
--ttl 指定傳出資料報的ttl值,預設為255
--wait 指定傳送完包之後的等待時間,預設為10秒
--offline 沒有實際的發包,主要用來測試開銷
-sl 不執行掃瞄,主要是生成乙個隨機位址列表
--readscan 讀取從-ob生成的二進位制檔案,可以轉化為xml或者json格式.
--connection-timeout 抓取banners時指定保持tcp連線的最大秒數,預設是30秒。
TCP埠掃瞄器
乙個基於python3的tcp埠掃瞄器 原理 就是和不同的埠進行tcp連線,能連線成功就表示此埠是開放的,不能連線成就表示此埠是關閉的。import socket import re import threading import time lock threading.lock threads l...
Go埠掃瞄器
這次呢,咱們來實現乙個簡單的tcp埠掃瞄器!也來體驗一下黑客的風采!我們在使用tcp進行連線時,需要知道對方機器的ip port 連線成功的話,流程如下。有正常,就有失敗,如果被連線方關閉的話,流程如下。還有一種可能是,埠開放,但是 防火牆攔截,流程如下。本質理解之後,就可以開始擼 了。在go中,我...
Python指令碼 埠掃瞄器
乙個用python寫的簡單的埠掃瞄器,python環境為 3.7.0,windows系統 掃瞄給定主機是否開放了指定的埠tcp連線掃瞄是利用tcp的三次握手來確定主機的埠是否開放。確定主機埠開放之後,給埠傳送訊息,接收埠返回的訊息,然後判斷該埠執行的服務。使用時,h 引數可以提供主機的網域名稱或者i...