
一、扫描命令和参数:
1、nmap xxxx -sS -sU -Pn -p T:80, --source-port 58914 --min-rate 100 --max-rate 100 -n -v -T3 --open --stats-every 5s --min-hostgroup 100 --max-hostgroup 100
2、masscan xxxx --ports T:80, --source-port 58914 --rate 100 --wait 1
带宽都是100,端口都是T:80。都为半开放扫描(其中masscan默认半开放扫描,nmap -sS 指定为半开放扫描)。
二、扫描结果:
1、masscan扫描时会回RST包,有时会回两次RST。
masscan扫描80端口
多回了一个RST包。
masscan扫描C段的80、443端口
用时:
masscan扫描C段的全部常用端口
用时
2、nmap半开放扫描时不回RST包,等待服务器自己关闭。
nmap扫描一个ip的80端口
nmap扫描C段的80、443端口
目标地址会重试连接并返回RST包。
用时:
nmap扫描C段的全部常用端口
三、对比:
经过对比发现,masscan有时会多回一个RST包,而nmap根本不回RST包让目标服务器自己关闭。
由此可以看出,nmap对每个目标会少发一到两个RST包,用时会更少,nmap扫描较快。
四、外网对比:
masscan默认不开启重试。nmap在网络性能差的情况下会触发重试机制,可以设置--max-retries=0关闭重试
1、masscan扫描C段全部常用端口,用时
2、nmap扫描C段全部常用端口,用时
扫描C段全部常用端口,用时
nmap扫描C段全部常用端口,关闭重试,用时
外网扫描速度比较:nmap关闭重试扫描 >masscan默认扫描 > nmap默认扫描
外网扫描端口存活数据比较:nmap默认扫描存活数 > masscan默认扫描存活数 > nmap关闭重试扫描存活数
有
5款实用的漏洞扫描工具:
1、SQLmap
Sqlmap属于渗透测试工具,但具有自动检测和评估漏洞的功能。该工具不只是简单地发现安全漏洞及利用漏洞的情况,它还针对发现结果创建了详细的报告。Sqlmap利用Python进行开发,支持任何安装了Python解释器的 *** 作系统。它能自动识别密码哈希,并使用六种不同方式来利用SQL注入漏洞。此外,Sqlmap的数据库非常全面,支持oracle、PostgreSQL、MySQL、SqlServer和Access。
2、Nmap
Nmap是一款开源网络扫描工具,应用场景包括端口扫描、服务指纹识别以及 *** 作系统版本识别。Nmap通常被视为网络映射及端口扫描工具,但因为其带有Nmap脚本引擎,也有助于对错误配置问题和安全漏洞进行检测。另外,Nmap具备命令行界面以及图形用户界面。
3、Nexpose
Nexpose社区是一个通用的开源漏洞评估工具,其漏洞引擎由Rapid7开发,扫描漏洞近68000个,进行了超过163万次网络检查。针对Windows及Linux系统的社区版免费,但仅限32个IP地址,以及一个用户。虽然没有Web应用程序扫描,但Nexpose覆盖自动漏洞更新以及微软补丁星期二漏洞更新。
4、Retina CS
Retina CS也是一个通用的开源漏洞评估工具。它是基于Web的控制台,可以免费简化并集中管理漏洞,可打补丁资产达到256项。Retina
CS能对服务器、工作站、移动设备、数据库、应用程序和Web应用程序自动进行漏洞评估。这款开源应用程序为VMware环境提供了全方位支持,包括在线与离线虚拟镜像扫描、虚拟应用程序扫描,以及与Vcenter集成。
5、Burp Suite
Burp
Suite免费版是开源的Web应用程序漏洞扫描器,该版本属于软件工具包,涵盖了对Web应用程序手动安全测试所需的所有东西。它可以使用拦截代理,针对浏览器和目标应用程序之间的流量进行检查与修改;还能利用可感知应用程序的Spider抓取应用程序的内容及功能;此外,使用中继器工具能够处理并重新发送单个请求,也可访问针对分析及解码应用程序数据的一系列实用程序。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)