masscan
Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!
Masscan — ультрабыстрый инструмент для сканирования портов, способный сканировать миллионы IP-адресов в секунду. Он широко используется для разведки в сетях благодаря своей скорости и гибкости.
Установка через пакетный менеджер:
Для Debian/Ubuntu:
sudo apt install masscan
Для CentOS/RHEL:
sudo yum install epel-release
sudo yum install masscan
Установка из исходников:
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
sudo make install
Основные команды
Простейшее сканирование
masscan -p <порт> <цель>
Пример:
masscan -p 80 192.168.1.0/24
Сканирование нескольких портов
masscan -p <порты> <цель>
Пример:
masscan -p80,443 192.168.1.0/24
Сканирование всех портов
masscan -p0-65535 <цель>
Пример:
masscan -p0-65535 192.168.1.0/24
Настройка скорости сканирования
masscan -p <порт> --rate <пакетов_в_секунду> <цель>
Пример:
masscan -p 80 --rate 1000 192.168.1.0/24
Сканирование с использованием файла конфигурации
Создание конфигурационного файла:
masscan --echo > config.conf
Запуск с конфигурацией:
masscan -c config.conf
Полезные параметры
--banners
— попытка извлечения баннеров с открытых портов.--exclude
— исключение определённых IP-адресов из сканирования.--exclude-file
— указание файла с IP-адресами для исключения.--output-format
— формат вывода (xml, json, или txt).--output-filename
— имя файла для сохранения результатов.
Пример:
masscan -p 80 --banners --rate 500 --output-format json --output-filename results.json 192.168.1.0/24
Сохранение и анализ результатов
Сохранение в файл:
masscan -p 80 -oX results.xml 192.168.1.0/24
Конвертация результатов в читаемый формат:
cat results.xml | grep "<host" | awk '{print $2}' | cut -d'"' -f2
Полезные советы
- Настраивайте скорость (
--rate
) осторожно, чтобы не перегрузить сеть. - Исключайте чувствительные IP-адреса, такие как внутренние сети компаний.
- Интеграция с другими инструментами: результаты Masscan можно использовать как входные данные для Nmap или других анализаторов.
Пример последовательности
Сканирование всех портов подсети:
masscan -p0-65535 --rate 1000 192.168.1.0/24 -oX full_scan.xml
Анализ открытых портов с помощью Nmap:
nmap -iL <(grep "<host" full_scan.xml | cut -d'"' -f2) -p <порты>
Сохранение баннеров для дальнейшего анализа:
masscan -p 80,443 --banners --rate 500 192.168.1.0/24 -oX banners.xml
Masscan — мощный инструмент, требующий осторожного подхода, особенно при работе в публичных сетях.