Introdução básica As varreduras do MassCan são semelhantes ao nmap (um scanner de portas bem conhecido) e, internamente, é igual ao sistema XP anterior usado pelo SYN. A transmissão assíncrona é adotada. A principal diferença entre ele e esses scanners é que é mais rápido que esses scanners. Além disso, o MassCan é mais flexível, permitindo a personalização de vagas arbitrárias de endereços e faixas de portas. O MassCan apresenta: O Masscan, semelhante ao Zmap, também utiliza tecnologia de varredura sem estado. Permite a personalização de intervalos arbitrários de endereços e portas; criar listas preto e branco; Defina a taxa de varredura; Especifique o endereço IP de origem, a porta de origem e o endereço MAC de origem do pacote para disfarçá-los. A saída resultante suporta vários formatos como xml, binário, JSON e lista. Para atender às diversas necessidades de varredura dos usuários, o Masscan fornece configurações de varredura como número de tentativas, valores dos campos UA, valores TTL dos pacotes que saem e tempo de espera após a entrega do pacote. Banner pode ser usado diretamente no comando de varredura - banners. Endereço de Download:
https://pan.baidu.com/s/19tvTMaZqA4iBujyR500UNACódigo de extração:Turistas, se quiserem ver o conteúdo oculto deste post, por favor Resposta Etapas de instalação do MassCan 1. Instale o WinPcap primeiro, que é o próximo passo.
Descrição do parâmetro do MassCan <IP/alcance> Faixa de endereços IP, existem três formatos válidos, 1. Endereço IPv4 separado 2. Endereço de intervalo semelhante a "10.0.0.1-10.0.0.233" 3. O endereço CIDR é semelhante a "0.0.0.0/0", múltiplos alvos podem ser facilmente separados -p <portas,--<ports>portas > Especifique a porta para varredura --banners para obter informações sobre banners e suportar um pequeno número de protocolos --taxa <packets-per-second> especifica a taxa com que o pacote é emitido -c <filename>, --conf<filename> ler o arquivo de configuração para escaneamento --echo redireciona a configuração atual para um arquivo de configuração -<ifname>e , --adaptador<ifname> Especifique o nome da interface da NIC usada para emitir pacotes --adapter-ip <ip-address> especifica o endereço IP do pacote --<port>adapter-port Especifica a porta de origem do pacote --adapter-mac <mac-address> Especifica o endereço MAC de origem do pacote --router-mac <endereço MAC> Especifique o endereço MAC do gateway --excluir <ip/alcance> lista negra faixas de endereços IP para impedir a varredura masscan --excludefile <filename> Especifique o arquivo da lista negra do intervalo de endereços IP --includefile,-iL<filename> lê uma lista de faixas para varredura --ping scan deve conter solicitações de resposta ICMP --append-output é enviado para o arquivo como um append --iflist lista as interfaces e saídas de rede disponíveis --tentativas enviam o número de tentativas, em intervalos de 1 segundo --nmap publica informações sobre compatibilidade com nmap --http-user-agent <user-agent> define o valor do campo user-agent --mostrar [open,close] indica o status da porta a ser exibida, o padrão é mostrar portas abertas --noshow [aberto, fechado] Desativa a exibição de status da porta --pcap <filename> armazena os pacotes recebidos no formato libpcap --regressão Executa um teste de regressão para verificar se o scanner está funcionando corretamente --ttl <num> especifica o valor TTL do pacote de saída, que por padrão é 255 --wait <seconds> especifica o tempo de espera após o envio do pacote, que é de 10 segundos por padrão --offline não tem contratação real e é usada principalmente para testar sobrecarga -sL não realiza varredura, principalmente gera uma lista aleatória de endereços --readscan <binary-files> lê o binário gerado a partir de -oB, que pode ser convertido para formato XML ou JSON. --<secs>connection-timeout Especifica o número máximo de segundos para manter uma conexão TCP enquanto rastreia banners, que por padrão é 30 segundos.
|