MASSCAN海量 IP 端口扫描器)
是一个 Internet 规模的端口扫描器。它可以在 5 分钟内扫描整个 Internet,从一台机器每秒传输 1000 万个数据包。它的用法(参数、输出)类似于nmap最著名的端口扫描器<引用git描述>
下载MASSCAN
项目本身并没有提供安装包,需要自己编译
github地址
编译
编译工具: Visual Studio 2019
使用Visual Studio 2019打开项目,如图:
打开vs10目录,双击masscan.sln,报如下错误:
右键masscan,选择重定向项目,选择对应的版本,Windows SDK使用10.0版本
重新生成:
生成完成后进入bin目录,如图:
再次运行masscan,如图:
编译完成
命令
masscan.exe ip -p0-65535 -oJ scan.json
参数
-p <ports,--ports <ports>> 指定端口进行扫描--banners 获取banner信息,支持少量的协议--rate <packets-per-second> 指定发包的速率-c <filename>, --conf <filename> 读取配置文件进行扫描--echo 将当前的配置重定向到一个配置文件中-e <ifname> , --adapter <ifname> 指定用来发包的网卡接口名称--adapter-ip <ip-address> 指定发包的IP地址--adapter-port <port> 指定发包的源端口--adapter-mac <mac-address> 指定发包的源MAC地址--router-mac <mac address> 指定网关的MAC地址--exclude <ip/range> IP地址范围黑名单,防止masscan扫描--excludefile <filename> 指定IP地址范围黑名单文件--includefile,-iL <filename> 读取一个范围列表进行扫描--ping 扫描应该包含ICMP回应请求--append-output 以附加的形式输出到文件--iflist 列出可用的网络接口,然后退出--retries 发送重试的次数,以1秒为间隔--nmap 打印与nmap兼容的相关信息--http-user-agent <user-agent> 设置user-agent字段的值--show [open,close] 告诉要显示的端口状态,默认是显示开放端口--noshow [open,close] 禁用端口状态显示--pcap <filename> 将接收到的数据包以libpcap格式存储--regress 运行回归测试,测试扫描器是否正常运行--ttl <num> 指定传出数据包的TTL值,默认为255--wait <seconds> 指定发送完包之后的等待时间,默认为10秒--offline 没有实际的发包,主要用来测试开销-sL 不执行扫描,主要是生成一个随机地址列表--readscan <binary-files> 读取从-oB生成的二进制文件,可以转化为XML或者JSON格式.--connection-timeout <secs> 抓取banners时指定保持TCP连接的最大秒数,默认是30秒。
结果参数
-oX <filespec> XML)
-oB <filespec> Binary)
-oG <filespec> Grep)
-oJ <filespec> Json)
-oL <filespec> List)
-oU <filespec> Unicornscan format)