【端口扫描工具】mascan核心使用

article/2025/9/21 21:51:36

目录

 端口扫描masscan:

1.1、基础:

1.2、单端口扫描:

1.3、多端口扫描

1.4、扫描一系列端口

1.5、快速扫描

1.6、排除目标

1.7、保存结果

1.8、其他命令:


 端口扫描masscan:

1.1、基础:

A类子网掩码255.0.0.0开始

B类子网掩码255.255.0.0开始

B类子网掩码255.255.255.0开始

11.11.0.0(拿的一个美国ip做测试,哈哈哈)

1.2、单端口扫描:

扫描80端口的B类子网

sudo masscan 11.11.0.0/16 -p80

1.3、多端口扫描

扫描80或8888端口的B类子网

sudo masscan 11.11.0.0/16 -p80,8888

1.4、扫描一系列端口

扫描10到12端口的B类子网

sudo masscan 11.11.0.0/16 -p10-12

1.5、快速扫描

设置每秒扫描的数据包个数(默认100/s)

--top-ports <number> 扫描<number>个可能开发的端口

--rate <number> 每秒扫描number个数据包

sudo masscan 11.11.0.0/16 --top-ports 2 --rate 300

1.6、排除目标

--exclude <ip / range>:将IP地址或范围列入黑名单,以防止其被扫描

--excludefile <文件名>:在同一tar中读取排除范围列表得到上面描述的格式

--adapter-ip 指定发包的ip地址

--adapter-port 指定发包源端口

--adapter-mac 指定发包的源MAC地址

--router-mac 指定网关MAC地址

--includefile,-iL 读取一个范围列表进行扫描

--wait 指定发包后的等待时间

sudo masscan 11.11.0.0/16 --top-ports 100 --excludefile index.txt 

1.7、保存结果

sudo masscan 11.11.0.0/16 --top-ports 5 --rate 300  >  results.txt

  -oX <文件名>:输出<文件名>以XML格式。

  -oG <文件名>:输出<文件名>以grepable格式。

  -oJ <文件名>:输出<文件名>以JSON格式。

1.8、其他命令:

<ip / range>:命令行上前缀没有“-”的任何内容是IP地址或范围。有三种有效格式。第一个,单个IPv4地址,例如“ 11.11.0.0”。第二个,范围是“ 10.0.0.1-10.0.0.100”。第三个是CIDR地址,eg“ 0.0.0.0/0”。指定为多个选项,以空格分隔,逗号分割作为单个选项,例如10.0.0.0/8,192.168.0.1--range <ip / range>:与上述目标范围规格相同,不同之处在于一个命名参数而不是一个未命名参数。-p <端口,--ports <端口>:指定要扫描的端口。可以指定单个端口,例如-p80。可以指定端口范围,例如-p10-15。可以指定端口/范围的列表,例如-p80,20-25。UDP端口也可以指定,例如--ports U:161,U:1024-1100。--banners:指定应抓取横幅,例HTTP服务器版本部分,HTML标题字段等。--rate <packets-per-second>:指定所需的传输速率包的数量-c <文件名>,-conf <文件名>:读取配置文件。--resume <文件名>:与--conf相同,只是一些选项是自动的临时设置,例如--append-output。配置文件 
格式--echo:不运行,而是将当前配置转储到文件中。可以将文件与-c选项一起使用。此输出的格式为在“配置文件”下分析。-e <ifname>,-adapter <ifname>:使用命名的原始网络接口,例如 “ eth0”或“ dna1”。如果未指定,则找到的第一个网络接口带有将使用默认网关。--adapter-ip <IP地址>:使用此IP地址发送数据包。如果没有指定确定,则将使用绑定到网络接口的第一个IP地址。可以指定一个范围,而不是一个IP地址。注意:的大小范围必须是2的偶数幂,例如1、2、4、8、16、1024等。--adapter-port <端口>:使用此端口号作为源发送数据包。如果如果未指定,则会在40000到60000范围内选择一个随机端口。此端口应由主机防火墙(如iptables)过滤,以防止主机网络堆栈不会干扰到达的数据包。代替单端口,可以指定一个范围,例如40000-40003。注意:的大小范围必须是2的偶数幂,例如上面的示例总共4个地址。--adapter-mac <mac-address>:使用此作为源MAC ad-发送数据包。如果未指定,则绑定到网络的第一个MAC地址位于将使用接口。--router-mac <mac地址>:将数据包作为destina-发送到此MAC地址tion。如果未指定,则为网络接口的网关地址将被ARPed。--ping:指示扫描应包括ICMP回显请求。这可能包含在TCP和UDP扫描中。--exclude <ip / range>:将IP地址或范围列入黑名单,以防止其被扫描。这会覆盖任何目标规范,从而保证该地址/范围不会被扫描。与普通格式相同目标规范。--excludefile <文件名>:在同一tar中读取排除范围列表得到上面描述的格式。这些范围会覆盖所有目标,从而防止他们被扫描。--append-output:使输出追加到文件,而不是覆盖文件。--iflist:列出可用的网络接口,然后退出。--retries:每隔1秒发送一次的重试次数。注意由于此扫描程序是无状态的,因此无论是否回复,都会发送重试已经收到。--nmap:打印帮助,而不是这些选项的nmap兼容性替代品。--pcap-payloads:从libpcap文件中读取包含数据包的数据包,并提取UDP有效负载,并将这些有效负载与目标相关联端口。这些有效负载将在通过以下方式发送UDP数据包时使用匹配目标端口。每个端口仅记住一个有效负载。 Sim‐与--nmap-payloads类似。--nmap-payloads <文件名>:以与nmap相同的格式读取文件文件nmap-payloads。它包含UDP有效负载,以便我们可以发送有用的UDP包而不是空包。与--pcap-payloads类似。--http-user-agent <user-agent>:将现有的user-agent字段替换为执行HTTP请求时的指示值。--open-only:仅报告打开的端口,不报告关闭的端口。--pcap <文件名>:将收到的数据包(但不传输的数据包)保存到libpcap格式的文件。--packet-trace:打印发送和接收的那些数据包的摘要。这是在低速率下很有用,例如每秒几个数据包,但会淹没终端机率很高。--pfring:强制使用PF_RING驱动程序。--resume-index:扫描中的暂停点。--resume-count:退出前要发送的最大探测数。这是与--resume-index一起使用可将扫描切碎并分成多个实例,尽管--shards选项可能更好。--shards <x> / <y>:在实例之间拆分扫描。 x是此扫描的ID,而y是实例总数。例如,--shards 1/2告诉实例发送每个其他数据包,并从索引0开始。--shards 2/2发送其他所有数据包,但从索引1开始,因此它与第一个示例不重叠。--rotate <时间>:旋转输出文件,将其重命名为当前时间图章,将其移动到单独的目录中。时间以数量指定秒,例如“ 3600”一个小时。或者,可以指定时间单位,例如 “每小时”,“或6小时”或“ 10分钟”。时间在均匀边界上对齐,因此如果指定为“ daily”,则文件将每天在午夜旋转。--rotate-offset <时间>:时间的偏移量。这是为了适应时间区域。--rotate-dir <目录>:旋转文件时,这指定哪个目录尝试将文件移动到。一个有用的目录是/ var / log / masscan。--seed <integer>:整数作为种子随机数生成器的种子。用一个不同的种子将导致数据包以不同的随机顺序发送。在-可以指定字符串时间,而不是整数,使用本地时间戳记,自动生成不同的随机扫描顺序。如果未指定种子,则时间为默认值。--regress:运行回归测试,成功返回“ 0”,失败返回“ 1”。--ttl <num>:指定传出数据包的TTL,默认为255。--wait <seconds>:指定发送完成后的秒数在退出程序之前等待接收数据包。默认值为10秒onds。可以将字符串永久指定为永不终止。--offline:实际不传输数据包。这对低费率很有用和--packet-trace以查看可能传输了哪些数据包。要么,它与--rate 100000000一起使用以比较快速传输的基准会工作(假设零开销驱动程序)。 PF_RING慢20%比离线模式下的基准测试结果要高。-sL:不执行扫描,而是创建一个随机地址列表。这对于导入其他工具很有用。选项--shard,--resume-index和--resume-count对于此功能很有用。--interactive:在控制台上实时显示结果。没有效果如果与--output-format或--output-filename一起使用。--output-format <fmt>:指示输出文件的格式,可以是xml,二进制,grepable,列表或JSON。选项--output-filename必须指定。--output-filename <filename>:将结果保存到的文件。如果parameter --output-format未指定,则默认为xml用过的。-oB <文件名>:将输出格式设置为二进制并将输出保存在给定的文件名。这等效于使用--output-format和--out-put-filename参数。然后可以使用--readscan选项读取二进制文件。二进制文件的大小比其XML等效项小,但是需要一个单独的步骤才能转换回XML或其他可读格式。-oX <文件名>:将输出格式设置为XML并将输出保存在给定的文件名。这等效于使用--output-format xml和--output-filename参数。-oG <文件名>:将输出格式设置为grepable并将输出保存在给定的文件名。这等效于使用--output-format grepable和--output-filename参数。-oJ <文件名>:将输出格式设置为JSON并将输出保存在给定的文件名。这等效于使用--output-format json和--output-filename参数。-oL <文件名>:将输出格式设置为简单列表格式并保存以给定的文件名输出。这等效于使用--output-formatlist和--output-filename参数。--readscan <binary-files>:从-oB选项中读取-oB选项创建的文件扫描,然后根据其他格式以其他格式之一输出它们需求线参数。换句话说,它可以采用输出并将其转换为XML或JSON格式。


http://chatgpt.dhexx.cn/article/EQNqXTZg.shtml

相关文章

端口扫描介绍

文章目录 1、端口的基本概念2、端口的常见分类3、端口扫描原理 1、端口的基本概念 “端口” 在计算机网络领域中是个非常重要的概念它是专门为计算机通信而设计的&#xff0c;它不是硬件&#xff0c;不同于计算机中的“插槽”&#xff0c;可以说是个“软端口”端口是由计算机的…

御剑高速TCP端口扫描工具

鉴于CSDN平台想恰钱想疯了&#xff0c;连下载个软件也要付费/VIP 那我在这里就无私贡献出珍藏的——御剑高速TCP端口扫描工具 网址&#xff1a;百度网盘 请输入提取码 提取码&#xff1a;7fk6

常用端口扫描及漏洞扫描工具

端口扫描工具NMAP nmap工具开源的网络嗅探安全审核工具&#xff0c;快速扫描大型网络 包含的功能如下&#xff1a; 主机探测端口扫描服务版本扫描主机系统指纹识别密码破解漏洞探测创建扫描脚本 主机探测常用命令 扫描单个主机&#xff1a;nmap 192.168.1.2扫描整个子网,命…

网络端口和端口扫描简介

端口扫描是每个网络管理员日常网络任务列表中不可或缺的一部分。它提供有关您的网络如何连接、访问和使用的见解。它可以帮助您了解您的网络基础设施并增强您的网络安全性。从映射连接的设备到列出在主机中运行的服务&#xff0c;端口扫描器可以帮助您更好地管理您的网络基础设…

Portscan一款局域网端口扫描器

Portscan是一款局域网端口扫描器&#xff0c;可以用于扫描目的主机的开放端口&#xff0c;并猜测目的主机的操作系统&#xff0c;支持Edge、Wi-Fi和3G网络。打开PortScan软件后默认会帮你填好超始IP及端口号&#xff0c;结束IP可以自已根据需求填写好&#xff0c;然后扫描即可。…

端口扫描工具 NMAP

免费福利 前言 为了保护计算机不受攻击和各种病毒、木马的侵扰&#xff0c;其实我们可以在网络设备上采取措施&#xff0c;对某些数据包进行阻挡、过滤等&#xff0c;但重要的还是用户需要有一定的意识&#xff0c;采取措施对自己的计算机进行保护安全&#xff1b; 那么&…

一款强大的端口扫描工具(nmap)

一款强大的端口扫描工具&#xff08;nmap&#xff09; 文章目录 一款强大的端口扫描工具&#xff08;nmap&#xff09;前言一、Nmap 使用技巧汇总一、主机发现二、端口扫描三、指纹识别与探测四、伺机而动五、防火墙/IDS逃逸六、信息收集七、数据库渗透测试八、渗透测试九、Zen…

端口扫描工具 NMAP使用详解,收藏这一篇就够了

前言 为了保护计算机不受攻击和各种病毒、木马的侵扰&#xff0c;其实我们可以在网络设备上采取措施&#xff0c;对某些数据包进行阻挡、过滤等&#xff0c;但重要的还是用户需要有一定的意识&#xff0c;采取措施对自己的计算机进行保护安全&#xff1b; 那么&#xff0c;今…

常见端口扫描工具

下载地址 链接&#xff1a;https://pan.baidu.com/s/1oh97xmoPGgrgCoyufQDe5Q 提取码&#xff1a;btq0 复制这段内容后打开百度网盘手机App&#xff0c;操作更方便哦--来自百度网盘超级会员V3的分享 1、Advanced Port Scanner&#xff0c;windows版本 对网络设备进行快速扫…

端口扫描工具终极用法

了解更多&#xff1a;端口扫描工具终极用法 | 至察助安 - 网络安全干货博客 为什么要做c段探测&#xff0c;运营商分配给IDC机房地址时大部分都是连续IP地址&#xff0c;租给客户&#xff08;渗透目标&#xff09;时很大概率会分配同C段内IP地址&#xff08;除非目标就一个IP地…

端口扫描工具-Nmap

Nmap是一款功能强大&#xff0c;功能丰富的网络扫描工具&#xff0c;对于网络管理员和安全专业人员来说&#xff0c;是一个非常有用的工具&#xff0c;并且被广泛应用于安全审计、网络调查、漏洞搜寻等领域。 &#xff08;能扫描主机的端口&#xff0c;查看端口是否开放&#x…

五款优秀的端口扫描工具

端口扫描器是一种检测服务器或主机虚拟端口是开启或关闭的工具。端口允许同一台计算机上的不同应用程序同时共享网络资源。连接本地局域网或互联网的计算机运行着许多不同服务&#xff0c;它们监听着常用或不常用的端口。端口数的范围从0到65535&#xff0c;0到1023的端口数最常…

10 个用于网络管理员进行高级扫描的端口扫描工具

一秒钟扫描数千个端口&#xff01;让我们看看网络管理员如何做到这一点。 您如何知道网络上特定 IP 或 IP 范围的可用端口&#xff1f; 好吧&#xff0c;如果您正在考虑手动检查&#xff0c;那将需要很多时间。最好使用工具更快地扫描端口。之前&#xff0c;我谈到了如何扫描…

计算机系统结构第一天part3

目录 1.4软件、应用、器件的发展对系统结构的影响 1.4.1软件的发展对系统结构的影响 一、软件的可移植性 二、实现可移植性的常用方法 1.4.2软件的发展对系统结构的影响 1.4.3器件的发展对系统结构的影响 1.5系统结构中的并行性开发及计算机系统的分类 1.5.1、并行性包…

计算机系统结构 计算机指令集结构

一、寻址方式 二、指令集结构的功能设计 对于指令集的基本要求是&#xff1a;完整性、规整性、高效性和兼容性。2.1 CISC指令集结构的功能设计 1.面向目标程序增强指令功能 1&#xff09;增强运算型指令的功能 2&#xff09;增强数据传送指令的功能 3&#xff09;增强程序…

怎么画计算机系统时空图,计算机系统结构中流水线的时空图怎么画

描述流水线的工作过程&#xff0c;通常采用时(间)空(间)图的方法。在时空图中&#xff0c;纵坐标表示指令序列&#xff0c;横坐标表示时间。 1、指令流水线过程段 图5-20表示流水CPU中一个指令周期的任务分解。假设指令周期包含取指令(IF)、指令译码(ID)、指令执行(EX)、访存取…

计算机系统结构概述

计算机系统的多层次结构&#xff1a; 是从使用语言的角度&#xff0c;基于程序员与计算机系统对话中所采用的语言结构和语义划分。 系统结构、组成和实现三者的相互关系&#xff1a; 具有相同系统结构的计算机可以采用不同的组成&#xff0c;一种计算机组成可以采用多种不同的…

计算机系统结构复习:课程思维导图

计算机系统结构&#xff1a;全课程思维导图 前言课程思维导图课程脉络&#xff1a;链接 前言 DUT的计算机系统结构长期以来都是英文ppt。时值疫情期间&#xff0c;复习时稍有不便&#xff0c;再加上CA的内容本身比较琐碎。遂在此对知识进行一个梳理。 本课程所选用的教材为《计…

计算机系统层次结构

计算机系统层次结构 计算机系统的组成 硬件系统和软件系统共同构成了一个完整的计算机系统 计算机硬件 冯 诺依曼机 特点&#xff1a; 采用“存储程序”的工作方式计算机硬件系统由运算器、存储器、控制器、输入设备和输出设备5大部分组成指令和数据以同等的地位存储在存…

计算机系统的层次结构 1,1.1 计算机系统的层次结构

第 1 章 概 论 本章先从计算机系统层次结构出发&#xff0c;定义什么是计算机系统结构、计算机组成和计算机实现&#xff0c;以及它们的内涵和相互关系。在讨论计算机系统软、硬件功能取舍的原则后&#xff0c;简要讲述计算机系统的定量设计原理、计算机系统设计的主要任务和方…