---
工具名稱: masscan
所屬分類: Information Gathering
標簽: [masscan,portscanning,information gathering,kali linux,recon]
創建時間: 2017-04-23 11:03:41
---
0x00 介紹
-------
視頻介紹:[https://asciinema.org/a/31820][1]
masscan目前是最快的互聯網端口掃描器,最快可以在六分鐘內掃遍互聯網。
masscan的掃描結果類似于nmap(一個很著名的端口掃描器),在內部,它更像scanrand, unicornscan, and ZMap,采用了異步傳輸的方式。它和這些掃描器最主要的區別是,它比這些掃描器更快。而且,masscan更加靈活,它允許自定義任意的地址范和端口范圍。
<!--more-->
[主頁][2] | [倉庫][3]
- 作者:Robert Graham
- 證書:GPLv2
0x01 功能
-------
masscan - 異步TCP端口掃描器
```plain
root@kali:~# masscan
用法:
masscan -p80,8000-8100 10.0.0.0/8 --rate=10000
掃描一些Web端口10.x.x.x以每秒10000發包速率
masscan --nmap
列出與nmap兼容的選項
masscan -p80 10.0.0.0/8 --banners -oB <filename>
將二進制格式的掃描結果保存到<filename>
masscan --open --banners --readscan <filename> -oX <savefile>
讀取二進制掃描結果<filename>,并將其保存為xml格式<savefile>
```
0x02 更多參數
-------
```plain
<ip/range> IP地址范圍,有三種有效格式:
1、單獨的IPv4地址
2、類似"10.0.0.1-10.0.0.233"的范圍地址
3、CIDR地址 類似于"0.0.0.0/0",多個目標可以用都好隔開
-p <ports,--ports <ports>> 指定端口進行掃描
--banners 獲取banner信息,支持少量的協議
--rate <packets-per-second> 指定發包的速率
-c <filename>, --conf <filename> 讀取配置文件進行掃描
--echo 將當前的配置重定向到一個配置文件中
-e <ifname> , --adapter <ifname> 指定用來發包的網卡接口名稱
--adapter-ip <ip-address> 指定發包的IP地址
--adapter-port <port> 指定發包的源端口
--adapter-mac <mac-address> 指定發包的源MAC地址
--router-mac <mac address> 指定網關的MAC地址
--exclude <ip/range> IP地址范圍黑名單,防止masscan掃描
--excludefile <filename> 指定IP地址范圍黑名單文件
--includefile,-iL <filename> 讀取一個范圍列表進行掃描
--ping 掃描應該包含ICMP回應請求
--append-output 以附加的形式輸出到文件
--iflist 列出可用的網絡接口,然后退出
--retries 發送重試的次數,以1秒為間隔
--nmap 打印與nmap兼容的相關信息
--http-user-agent <user-agent> 設置user-agent字段的值
--show [open,close] 告訴要顯示的端口狀態,默認是顯示開放端口
--noshow [open,close] 禁用端口狀態顯示
--pcap <filename> 將接收到的數據包以libpcap格式存儲
--regress 運行回歸測試,測試掃描器是否正常運行
--ttl <num> 指定傳出數據包的TTL值,默認為255
--wait <seconds> 指定發送完包之后的等待時間,默認為10秒
--offline 沒有實際的發包,主要用來測試開銷
-sL 不執行掃描,主要是生成一個隨機地址列表
--readscan <binary-files> 讀取從-oB生成的二進制文件,可以轉化為XML或者JSON格式.
--connection-timeout <secs> 抓取banners時指定保持TCP連接的最大秒數,默認是30秒。
```
0x03 教程
-------
[Masscan:最快的互聯網IP端口掃描器][4]
[Kali下masscan的使用][5]
[基于無狀態的極速掃描技術][6]
[1]: https://asciinema.org/a/31820
[2]: https://github.com/robertdavidgraham/masscan
[3]: http://git.kali.org/gitweb/?p=packages/masscan.git;a=summary
[4]: http://www.freebuf.com/sectool/112583.html
[5]: http://blog.csdn.net/isinstance/article/details/50466194
[6]: http://www.91ri.org/10800.html
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool