CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

端口扫描器

2017年5月24日 1347点热度 0人点赞 0条评论

端口扫描器

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

Masscan:最快的互联网IP端口扫描器

monster932016-08-25+15共601910人围观 ,发现 22 个不明物体工具

Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网。

masscan的扫描结果类似于nmap(一个很著名的端口扫描器),在内部,它更像scanrand, unicornscan, and ZMap,采用了异步传输的方式。它和这些扫描器最主要的区别是,它比这些扫描器更快。而且,masscan更加灵活,它允许自定义任意的地址范和端口范围。

4098098734.jpg

安装配置

在Debian/Ubuntu系统中,安装方法如下:

$ sudo apt-get install git gcc make libpcap-dev

$ git clone https://github.com/robertdavidgraham/masscan

$ cd masscan

$ make

注:安装完成后的可执行程序在masscan/bin中

您也可以使用多线程加快编译速度 make -j

PF_RING

如果您想获得超过两百万每秒的速度,您需要一个英特尔10-Gbps网卡和一个被称为PF_RING DNA(http://www.ntop.org/products/pf_ring/)的特殊驱动程序。masscan使用PF_RING不要进行重建,你只需要建立以下组件即可:

libpfring.so (安装于 /usr/lib/libpfring.so)

pf_ring.ko (pf_ring自己的内核驱动)

ixgbe.ko (英特尔10-gbps网卡驱动)

你不要建立自己的libpcap.so

当masscan检测到网卡为dna0时,将自动切换为PF_RING模式

自我测试

当安装完成是可以测试一下是否安装成功:

$ make regress

bin/masscan --regress

selftest: success!

使用方法

使用方法类似于nmap,扫描指定网段范围的指定端口

# masscan -p80,8080-8100 10.0.0.0/8

这条命令将完成如下工作:

  1. 1、扫描10.x.x.x子网,大约有1600万个地址
  2. 2、扫描端口80和8000-8100范围的端口段
  3. 3、打印结果到标准输出,也可以重定向到一个文件

也可以 –echo 将当前的配置输出到一个配置文件,利用 -c 来制定配置文件进行扫描

# masscan -p80,8000-8100 10.0.0.0/8 --echo > xxx.conf

# masscan -c xxx.conf --rate 1000

Banner获取

masscan不仅仅只是测试端口是否开放,它还能在完成TCP连接的同时获取目标应用程序的Banner信息。

# masscan 10.0.0.0/8 -p80 --banners --source-ip x.x.x.x

这条命令的意思是扫描10.x.x.x网段80端口的开放信息,并且获取banner信息。–source-ip 是指定源IP,这个ip必须指定独立有效的IP地址。

您可以通过配置防火墙来防止masscan的返回不了信息的情况

Linux可以在这样配置

# iptables -A INPUT -p tcp --dport 60000 -j DROP

# masscan 10.0.0.0/8 -p80 --banners --source-port 60000

MAC OS X和BSD可以这样配置

# sudo ipfw add 1 deny tcp from any to any 60000 in

# masscan 10.0.0.0/8 -p80 --banners --source-port 60000

您也可以检查其他类型的信息,例如心脏出血漏洞 –heartbleed,方法和获取banner是一样的

扫描全网

您可以对整个互联网发起扫描,使用的命令如下

# masscan 0.0.0.0/0 -p0-65535

有时候对这个互联网扫描可能会对你造成一些麻烦,你可能会被请去喝茶。所以,我们可以通过设置黑名单来让扫描器扫描时忽略一些网段。语法如下:

# masscan 0.0.0.0/0 -p0-65535 --excludefile exclude.txt

你也可以把扫描的结果不输出到命令行,输出到指定文件中

# masscan 0.0.0.0/0 -p0-65535 -oX scan.xml

这条命令把扫描的结果保存在一个XML文件中

当前的扫描器使用的是默认的速率100包/秒,如果是扫描全网的话,需要提高速度。

# masscan 0.0.0.0/0 -p0-65535 --max-rate 100000

这条命令将以每秒10万包的速率进行扫描

上述的这些命令可能输入起来有点麻烦,我们可以通过创建配置文件,然后用加载配置文件的方式运行。配置文件的内容如下所示:

rate = 100000

output-format = xxx

output-status = all

output-filename = xxx.xxx

ports = 0-65535

range = 0.0.0.0-255.255.255.255

excludefile = exclude.txt

扫描时,用 -c 加载配置文件,这样的话,你进行重复扫描会省很多的力气。

结果输出

主要有5种输出的格式

  1. XML 默认格式 使用-oX <filename> 或者使用 –output-format xml 和 –output-filename <filename>进行指定
  2. binary masscan内置格式
  3. grepable nmap格式 使用 -oG <filename> 或者 –output-format grepable 和 –output-filename <filename>进行指定
  4. json 使用 -oJ <filename> 或者 –output-format json 和 –output-filename <filename>进行指定
  5. list 简单的列表,每行一个主机端口对。使用-oL <filename> 或者 –output-format list 和 –output-filename <filename>进行指定

传输速度

masscan的发包速度非常快,在windows中,它的发包速度可以达到每秒30万包;在Linux中,速度可以达到每秒160万。masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。

默认情况下,masscan的发包速度为每秒100包,为了提高速度,可以设置为 –rate 100000

详细参数

<ip/range> IP地址范围,有三种有效格式,1、单独的IPv4地址 2、类似"10.0.0.1-10.0.0.233"的范围地址 3、CIDR地址 类似于"0.0.0.0/0",多个目标可以用都好隔开

-p <ports,--ports <ports>> 指定端口进行扫描

--banners 获取banner信息,支持少量的协议

--rate <packets-per-second> 指定发包的速率

-c <filename>, --conf <filename> 读取配置文件进行扫描

--echo 将当前的配置重定向到一个配置文件中

-e <ifname> , --adapter <ifname> 指定用来发包的网卡接口名称

--adapter-ip <ip-address> 指定发包的IP地址

--adapter-port <port> 指定发包的源端口

--adapter-mac <mac-address> 指定发包的源MAC地址

--router-mac <mac address> 指定网关的MAC地址

--exclude <ip/range> IP地址范围黑名单,防止masscan扫描

--excludefile <filename> 指定IP地址范围黑名单文件

--includefile,-iL <filename> 读取一个范围列表进行扫描

--ping 扫描应该包含ICMP回应请求

--append-output 以附加的形式输出到文件

--iflist 列出可用的网络接口,然后退出

--retries 发送重试的次数,以1秒为间隔

--nmap 打印与nmap兼容的相关信息

--http-user-agent <user-agent> 设置user-agent字段的值

--show [open,close] 告诉要显示的端口状态,默认是显示开放端口

--noshow [open,close] 禁用端口状态显示

--pcap <filename> 将接收到的数据包以libpcap格式存储

--regress 运行回归测试,测试扫描器是否正常运行

--ttl <num> 指定传出数据包的TTL值,默认为255

--wait <seconds> 指定发送完包之后的等待时间,默认为10秒

--offline 没有实际的发包,主要用来测试开销

-sL 不执行扫描,主要是生成一个随机地址列表

--readscan <binary-files> 读取从-oB生成的二进制文件,可以转化为XML或者JSON格式.

--connection-timeout <secs> 抓取banners时指定保持TCP连接的最大秒数,默认是30秒。

* 参考来源:GitHub,monster93编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

monster931 篇文章等级: 1级
|
|
  • 上一篇:自动化渗透测试工具包APT2
  • 下一篇:谷歌为Mac OS打造开源恶意检测系统

这些评论亮了

  • echo10回复
    【评论中包含不友善的言论,已被多人举报】
    )9(亮了
发表评论

已有 22 条评论

  • echo10 2016-08-25回复1楼

    【评论中包含不友善的言论,已被多人举报】

    亮了(9)
    • xfkxfk 2016-08-25回复

      【评论中包含不友善的言论,已被多人举报】

      亮了(4)
      • 静默 (3级)这家伙太懒了,还未填写个人描述! 2016-08-25回复

        @ xfkxfk 东西确实是很早之前的了,还在这里喷,关键还冒充xfkxfk的名字,是不是爷们啊

        亮了(2)
      • tk 2016-08-25回复

        @ 静默  支持楼主分享。以前出的东西,如果好用,就不能分享了?这什么逻辑。相信还有很多人都不知道,搞安全的你就这么自私?

        亮了(4)
      • 静默 (3级)这家伙太懒了,还未填写个人描述! 2016-08-25回复

        @ tk 这明显不是为了分享而分享的,而且,别这种冒用别人名字。行不更名坐不改姓啊。

        亮了(1)
      • ArthurKiller (7级)窃.格瓦拉驻FreeBuf办事处 2016-08-25回复

        @ 静默  楼上都静一静,给我赵日天一个面子

        亮了(1)
      • ixdy 2016-08-25回复

        @ 静默  大牛怎么没见你分享文章啊,人家发过时的文章怎么了,masscan你了解多少?
        好好学技术,年轻人不要这么浮躁,

        亮了(3)
      • 今天你河蟹了吗 2016-08-25回复

        @ 静默  行不更名坐不改姓,静默大牛你好

        亮了(0)
  • 常运 (5级) 2016-08-25回复2楼

    【评论中包含不友善的言论,已被多人举报】

    亮了(2)
    • xfkxfk 2016-08-25回复

      【评论中包含不友善的言论,已被多人举报】

      亮了(5)
      • mrbean (1级)这家伙太懒了,还未填写个人描述! 2016-08-25回复

        @ xfkxfk 淡定,对喷子来说,每篇文章必有喷点

        亮了(0)
      • GitHubXiaoHao 2016-08-25回复

        @ xfkxfk 楼主你的情绪暴漏了你的身份!

        亮了(1)
  • 测试 2016-08-25回复3楼

    https://www.offensive-security.com/offsec/masscan-web-interface/ Guy look here!

    亮了(1)
  • 常运 (5级) 2016-08-25回复4楼

    :arrow: 哈哈哈哈

    亮了(1)
  • 常运 (5级) 2016-08-25回复5楼

    我想说是上周就发过,这周再发一次?所以喷 不对。

    亮了(0)
  • 常运 (5级) 2016-08-25回复6楼

    :mrgreen:

    亮了(0)
  • 腾讯手机管家 2016-08-25回复7楼

    好像有BUG,-p参数不了

    亮了(1)
    • monster93 (1级) 2016-08-25回复

      @ 腾讯手机管家

      没有问题啊

      亮了(0)
    • monster93 (1级) 2016-08-25回复

      @ 腾讯手机管家 我刚试了一下 你用apt-get或者yum安装试一下

      亮了(0)
    • xiaix (6级)root@xiaix.me 2016-08-25回复

      @ 腾讯手机管家 -p参数后面直接跟着端口号不要加空格

      亮了(0)
  • jimoyong (3级) 2016-08-25回复8楼

    可以多介绍下异步发包嘛,源码里面有,当年看的时候还挺有意思的

    亮了(1)
  • haha 2016-08-26回复9楼

    求教

    亮了(4)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

monster93

这家伙太懒,还未填写个人描述!

1 篇文章5 条评论

相关阅读

  • Nmap备忘单:从探索到漏洞利用(Part 4)
  • 如何用Scapy写一个端口扫描器?
  • libnmap – Nmap的Python第三方库
  • 一款国产Nmap在线扫描系统
  • 17个不同的端口扫描器下载

特别推荐

关注我们 分享每日精选文章

不容错过

  • 隔墙有耳:黑客可以“听到”离线计算机的密钥GeekPwn2016-02-17
  • 以色列研究人员实现利用计算机风扇噪音窃听饭团君2016-06-28
  • 法网恢恢:当年的iCloud艳照门涉案黑客,现已认罪伏法米雪儿2016-03-16
  • Linux提权:从入门到放弃piece of the past2017-03-23

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me