端口扫描技术_端口扫描masscan

hacker|
362

*** 文件夹可以跨网段扫描吗

*** 文件夹可以跨网段扫描的

*** 扫描不在一个 *** 号段是可以的,以前一般认为IP和网关要在一个网段才能转发数据包。。。但是现在,网关协议有很多种,VPN,pppoe,加密机,隧道,这些都能转发数据包,而且是有可能不在同一个网段,静态路由的添加由只能IP和路由在同一个网段。

端口扫描,是 *** 安全中非常常用的技术手段。通过对于特定的IP范围和端口范围进行穷举扫描,发现 *** 中开放的端口,从而为进一步的探查提供基本信息。端口扫描一般针对TCP端口进行,利用TCP的三次握手建立连接的原理,通过连接是否成功来判断端口是否开放。端口扫描对于时间性能要求较高,耗时过长的扫描将大大降低扫描结果的可靠性。Masscan,是一个互联网级别的高性能端口扫描工具,使用SYN包检测技术,号称能够在5分钟内完成对整个互联网所有的IP进行扫描。

nmap和masscan 在半开放模式下扫描速度的对比分析

 

一、扫描命令和参数:

 

1、nmap x.x.x.x -sS -sU -Pn -p T:80, --source-port 58914 --min-rate 100 --max-rate 100 -n -v -T3 --open --stats-every 5s --min-hostgroup 100 --max-hostgroup 100 

2、masscan  x.x.x.x --ports T:80, --source-port 58914 --rate 100 --wait 1

带宽都是100,端口都是T:80。都为半开放扫描(其中masscan默认半开放扫描,nmap -sS 指定为半开放扫描)。

二、扫描结果:

1、masscan扫描时会回RST包,有时会回两次RST。

masscan扫描80端口

多回了一个RST包。

masscan扫描C段的80、443端口

用时:

masscan扫描C段的全部常用端口

用时

2、nmap半开放扫描时不回RST包,等待服务器自己关闭。

nmap扫描一个ip的80端口

nmap扫描C段的80、443端口

 目标地址会重试连接并返回RST包。

用时:

nmap扫描C段的全部常用端口

三、对比:

经过对比发现,masscan有时会多回一个RST包,而nmap根本不回RST包让目标服务器自己关闭。

由此可以看出,nmap对每个目标会少发一到两个RST包,用时会更少,nmap扫描较快。 

 

四、外网对比:

masscan默认不开启重试。nmap在 *** 性能差的情况下会触发重试机制,可以设置--max-retries=0关闭重试

1、masscan扫描C段全部常用端口,用时 

2、nmap扫描C段全部常用端口,用时

扫描C段全部常用端口,用时 

nmap扫描C段全部常用端口,关闭重试,用时

外网扫描速度比较:nmap关闭重试扫描 masscan默认扫描  nmap默认扫描

外网扫描端口存活数据比较:nmap默认扫描存活数 masscan默认扫描存活数 nmap关闭重试扫描存活数

masscan 默认扫描哪些端口

masscan是一个快速的端口扫描工具大概说一下它的使用 *** ,既有原创也有翻译欢迎补充扫描10.x.x.x的 *** :masscan10.0.0.0/8-p80程序将自动探测 *** 的接口和适配器设置,如果失败,你可以手动设置参数如:--adapter-ip192.168.10.123--adapter-ip00-11-22-33-44-55--router-mac66-55-33-22-11参数可以通过命令行和配置文件设置,上述适配器的设置在配置文件中显示如下adapter-ip=192.168.10.123adapter-mac=00-11-22-33-44-55router-mac=66-55-44-33-22-11所有的单点参数如'-p80'有一个拼写出来的双冲当量所有,'-p80'就和--p80一样的效果(或者配置文件中的port=80)要使用配置文件,则可以这样:masscan-c从当前设置中生成配置文件,可以使用--echo选项这个使程序从当前运行中产生中断,然后使用改变的配置文件代替运行这是一个有用的 *** 来生成你的之一个配置文件或者你看到一个不知道的参数列表,如:masscan-p1234--echo来试试使用 *** 吧,比如,程序自带的例子:usage:masscan-p80,8000-810010.0.0.0/8--rate=10000一直搞不明白这个8000和8100是什么鬼,所以使用masscan-p80,8000-8100--echo输出如下:(省略了其中部分结果)#TARGETSELECTION(IP,PORTS,EXCLUDES)ports=80,8000-8100然后恍然大悟,原来是扫描80和8000到8100的端口下面是masscan的用法:masscan-p80202.203.122.122--rate=10000扫描202.203.122.122的80端口,速率为10Kpp *** asscan-p0-8100202.203.122.122--banners-oBoutput.txt扫描202.203.122.122的0-8100的端口,扫描结果输出到output.txt(二进制)(--banners选项值旗标,或者指纹)masscan--open--banners--readscanoutput.txt-oX2.txt打开显示模式,读取output.txt中的数据,并以xml的格式写到2.txt中还有许多高级的设置和选项,大家可以进配置文件去修改和配置

汇总下关于安全的13款必备工具

汇总下关于安全的几款必备工具:

Burp Suite 是用于攻击web 应用程序的集成平台,http协议分析神器,里面包括了不少安全必备的功能,重放、爆破、扫描并且支持自定义脚本,实现自己想要的功能。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、 *** 、日志、警报。

工具下载地址:

工具运行需要Java环境,请自行安装。

Nmap,也就是Network Mapper,最早是Linux下的 *** 扫描和嗅探工具包,扫描 *** 情况和端口开放情况,也可以加载nmap内置的poc脚本发现安全漏洞

官网:

nmap是一个 *** 连接端扫描软件,用来扫描网上电脑开放的 *** 连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是 *** 管理员必用的软件之一,以及用以评估 *** 系统安全。

正如大多数被用于 *** 安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的 *** 设定,从而计划攻击的 *** 。

Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

这个主要是利用sql注入漏洞的工具,可以自定义扫描规则和方式,若是通读源码之后对sql注入会有相当深的理解

官网:

这个是域名爆破工具,owasp开发的,该工具采用Go语言开发,它可以通过遍历等形式爬取数据源和Web文档,或利用IP地址来搜索相关的网块和ASN,并利用所有收集到的信息来构建目标 *** 拓扑。速度和发现都相当不错。

项目地址:

官网

ubuntu下安装命令如下:

Masscan,是 robertdavidgraham 在 Github 上开源的端口扫描工具。

Masscan 性能优越,极限速度可以从单机每秒发送1000万个数据包。Masscan 使用了与另一个著名的扫描工具 —— nmap 类似的命令行参数,方便进行上手使用。

Masscan 针对 TCP 端口进行扫描,使用 SYN 扫描的方式,不建立一个完全的 TCP 连接,而是首先发送一个 SYN 数据包到目标端口,然后等待接收。如果接收到 SYN-ACK 包,则说明该端口是开放的,此时发送一个 RST 结束建立过程即可;否则,若目标返回 RST,则端口不开放。 这个用来发现大规模 *** 下存活的ip和端口还是不错,配合nmap发现服务可快速扫描 ***

项目代码位于

安装 Masscan 可以从源码进行编译,在 Debian/Ubuntu 平台上,使用命令:

编译得到的二进制程序位于子文件夹 masscan/bin。由于代码中包含了大量的小文件,可以开启多线程模式进行编译:

Wireshark(前称Ethereal)是一个 *** 封包分析软件。 *** 封包分析软件的功能是截取 *** 封包,并尽可能显示出最为详细的 *** 封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

下载地址

7、metasploit

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描, 社会 工程。团队合作,在Metasploit和综合报告提出了他们的发现。

下载地址

Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。

Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

mimikatz可以从内存中提取明文密码、哈希、PIN 码和 kerberos 票证。 mimikatz 还可以执行哈希传递、票证传递或构建黄金票证。

下载地址

这个是内网端口转发工具,对于无法出网的端口相当好用。有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap。

lcx有两大功能:

*** 隧道工具,可以让工具走隧道进入内网环境,配合msf中的 *** 相当好用

github地址

1.建立文件夹proxychains,并进入下载

2.解压缩

3.进入解压缩后的目录进行安装

4.配置环境变量 打开文件.bashrc

将下面一段话考入该文件

使改变生效

有管理员权限 直接执行以下命令

netcat被誉为 *** 安全界的‘瑞士军刀’,命令用于设置路由器。 一个简单而有用的工具,透过使用TCP或UDP协议的 *** 连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的 *** 调试和探测工具,能够建立你需要的几乎所有类型的 *** 连接,还有几个很有意思的内置功能(详情请看下面的使用 *** )。

【没有找到该工具logo,随便找一个凑数】

中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

通俗的讲:中国蚁剑是 一 款比菜刀还牛的shell控制端软件。

唯一官方github下载地址:

嫌弃一个个下载麻烦的同学有福了, 一口君已经下载,并存放在网盘里,

后台回复: 安全工具 即可下载

Masscan教程和入门手册

masscan是为了尽可能快地扫描整个互联网而创建的,根据其作者robert graham,这可以在不到6分钟内完成,每秒大约1000万个数据包。

MASSCAN不建立完整的TCP连接,收到SYN/ACK之后,发送RST结束连接。选项--banners除外。

单个端口扫描

扫描443端口的B类子网

多端口扫描

扫描80或443端口的B类子网

扫描一系列端口

扫描22到25端口的B类子网

快速扫描

默认情况下,Masscan扫描速度为每秒100个数据包,这是相当慢的。为了增加这一点,只需提供该-rate选项并指定一个值。

扫描100个常见端口的B类子网,每秒100,000个数据包

你可以扫描的速度取决于很多因素,包括您的操作系统(Linux扫描扫描远远快于Windows),系统的资源,最重要的是您的带宽。为了以高速扫描非常大的 *** ,您需要使用百万以上的速率(--rate 1000000)。

扫描结果保存

其他扫描方式后续跟新。

【Masscan】互联网范围扫描SSDP主机

从 这个博客得知Masscan是可以扫描UDP端口的,于是用以下命令扫描某/8网段开放了SSDP服务的主机:

扫描信息如下:

这张图显示了扫描的时候使用了SYN Stealth Scan,我觉得很奇怪,扫描UDP端口为什么还要用SYN,于是用tcpdump抓包分析了一下这些扫描包,如下图所示,都是SSDP的扫描包,不存在SYN包。我也不清楚扫描软件为什么会显示这个信息。

我查看了这些扫描包,如下图所示,是SSDP协议的M-SEARCH请求包,这说明Masscan对不同UDP端口会针对性地使用该端口协议的探测包,这一点应该和Nmap类似。这个USER-AGENT字段直接显示这是masscan的扫描包,所以在被动流量很容易判断masscan的扫描包。

接下来我查看了扫描的结果,发现有很多重复结果。如下图所示,同一个IP出现了10次。

于是我又查看了扫描数据包,发现是SSDP回复了10个数据包,masscan又是一个无状态异步的扫描器,所以就记录了10次。

这里有一个小灵感,统计结果中的各IP出现的次数,出现次数多说明回复包比较多,因此这个IP可以作为SSDP反射放大器,以此类推,NTP反射放大器也可以通过这种方式统计到。

0条大神的评论

发表评论