前言:
最近看到大牛用了masscan扫描器和nmap扫描器的两种扫描工具,当时顿感羡慕,回来后立马就学习了该两款扫描器,并且学习了该两款扫描器的基本用法和参数。
下面我们一起来探讨一手,可以多多交流,共同学习进步。
一、masscan的基本用法
MASSCAN是TCP端口扫描程序,它异步传输SYN数据包,产生的结果与最著名的端口扫描程序nmap相似。在内部,它更像scanrand、unicornscan和ZMap,使用异步传输。它是一个灵活的实用程序,允许任意地址和端口范围。
Masscan 针对 TCP 端口进行扫描,使用 SYN 扫描的方式,不建立一个完全的 TCP 连接,而是首先发送一个 SYN 数据包到目标端口,然后等待接收。如果接收到 SYN-ACK 包,则说明该端口是开放的,此时发送一个 RST 结束建立过程即可;否则,若目标返回 RST,则端口不开放。
用法:
用法:
masscan-P80,8000-8100 10.0.0.0/8 --rate=10000
以10kpps的速度扫描10.0.0.0上的某些web端口
masscan–nmap
列出与nmap兼容的选项
masscan -p80 10.0.0.0/8 --banners -oB <文件名>
以二进制格式将扫描结果保存到<文件名>
masscan --open --banners --readscan <文件名> -oX<保存文件>
在<文件名>中读取二进制扫描结果,并在<保存文件>
我常用的指令和参数
masscan -p 端口 0.0.0.0/0或者0.0.0.0/8或者0.0.0.0/16或者0.0.0.0/24 --max-rate 速度 --exclude 255.255.255.255 -oX 文件名称
-p 指定扫描的端口
0.0.0.0/0如果不知道的可以看上一篇文档,是关于IP地址范围的讲解,也是讲这个的讲解
--max-rate 10000 发送数据包的速度 每秒发送10000个包
--exclude ]要防止意外,必须至少指定一个–exclude使用“-排除255.255.255.255”作为简单确认
-oX 将扫描的结果存储为txt文本文件
masscan的缺点:扫描的结果可能会有差错,如果不在意这些可以使用,很多都不推荐但该使用的时候使用。
masscan的优点:可以快速的扫描整个局域网,速度极快,配合nmap使用非常的方便快捷。
二、nmap的用法
nmap是可以扫描IP端口IP地址IP等一系列的集成扫描器,也是渗透工作者最喜欢使用一款常用扫描工具,可以配合masscan使用,下面就来看看具体的使用和参数吧
用法
我最常用的几个用法参数为:
nmap -A -T4 -v IP
-A :全面的扫描
-T4 : 加速进程 可以设置0~5 推荐为4
-v : 扫描中的详细信息
可以加上-oX 为进行输出为文本文件
一些基本的参数
-p : 指定扫描的端口
-sV: 进行服务器版本的扫描
-sP:进行ping扫描
-sn: 与-sP作用相同
-O: 版本指纹探测
-sS:进行半开扫描,是一种比较隐蔽的一种扫描方式
--script=vuln:进行一个内置脚本的漏洞扫描,可以扫出来一些基本的漏洞
关于nmap还有很多的用法绝不止步于这些,如果想要学的更好可以nmap -h 进行nmap的使用帮助,也可以到nmap的官网上找到使用帮助
好了关于nmap和马上scan的用法就到这里了,学无止境,学习没有尽头,加油一起努力。