===================================
0x01 工具介绍
0x02 安装与使用
一、扫描 B 段网络中某个特定端口
在渗透测试中,快速发现网络中开放的特定端口是一个常见的需求。例如,许多数据库服务(如 MySQL)默认监听在 3306 端口,想要快速找到网络中运行这些服务的主机,可以使用 Masscan 来完成。
sudo masscan 192.168.2.1/24 -p3306
二、扫描时使用虚假的源 IP 地址
在某些特定场景中,为了避免被目标主机检测到实际的扫描来源,或者为了绕过防火墙规则,我们可以使用 Masscan 添加虚假的源 IP 地址,进行伪装扫描。这种技术可以欺骗目标服务器,使其认为请求来自其他 IP。
masscan 192.168.1.1/24 -p80--banners--source-ip192.168.2.200
命令解析
--source-ip192.168.2.200:指定虚假的源 IP 地址为 192.168.2.200。
--banners:开启抓取服务 banner 信息的功能,用于识别目标端口运行的服务。
直接指定适配器 IP:
sudo masscan -p1-1000116.50.146.70--adapter-ip114.114.114.114
--adapter-ip114.114.114.114 表示伪装扫描的网络接口 IP。
扫描范围是目标主机的 1-1000 端口。
此类操作在实战中需要格外小心,务必确保其合法性和合规性。
三、扫描某个主机的所有端口
如果需要对某个特定主机进行全面的端口扫描,Masscan 也非常适用。通过扫描范围从 1 到 65535 的所有端口,可以全面了解目标主机的服务开放情况。
masscan -p1-65535192.168.2.26--rate1000
命令解析
-p1-65535:扫描所有可能的端口。
--rate1000:设置扫描速率为每秒 1000 个数据包。
四、从文件中读取扫描目标并导出结果
在实际工作中,如果需要批量扫描多个目标主机,可以将 IP 地址保存在文件中,再通过 Masscan 读取文件进行扫描,同时将结果导出到指定的输出文件中。
masscan -p 1-65535-iL ips.txt --rate=10000 -oL scan_results.txt
命令解析
-iL ips.txt:从文件 ips.txt 中读取目标 IP 地址列表。
--rate=10000:设置扫描速率为每秒 10000 个数据包。
-oL scan_results.txt:将结果保存为文本文件 scan_results.txt。
此外,还可以将输出结果保存为 JSON 格式,便于后续自动化处理:
masscan -iL ips.txt -oJ output.json
0x03 下载链接
原文始发于微信公众号(网络安全者):Masscan端口探测详解
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论