1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-08-18 16:15:42 +02:00
tldr/pages.pl/common/masscan.md

38 lines
1.5 KiB
Markdown
Raw Normal View History

# masscan
> Bardzo efektywny skaner sieci.
> Najlepiej działa z podwyższonymi uprawnieniami. Aby uzyskać pomoc dotyczącą zgodności z Nmap'em, użyj komendy `masscan --nmap`.
> Więcej informacji: <https://manned.org/masscan>.
- Skanuj adres IP lub podsieć w poszukowaniu portu 80:
`masscan {{adres_ip|maska_podsieci}} {{[-p|--ports]}} {{80}}`
- Skanuj podsieć klasy B w poszukiwaniu 100 najczęstszych portów z prędkością 100 000 pakietów na sekundę:
`masscan {{10.0.0.0/16}} --top-ports {{100}} --rate {{100000}}`
- Skanuj podsieć klasy B unikając zakresów podanych w pliku:
`masscan {{10.0.0.0/16}} --top-ports {{100}} --excludefile {{ścieżka/do/pliku}}`
- Skanuj podsieć klasy B używając wykrywania wersji podobnego do Nmap'a (banner grabbing):
`masscan {{10.0.0.0/16}} {{[-p|--ports]}} {{22,80}} --banners --rate {{100000}}`
- Skanuj Internet w poszukiwaniu serwerów WWW działających na portach 80 i 443:
`masscan {{0.0.0.0/0}} {{[-p|--ports]}} {{80,443}} --rate {{10000000}}`
- Skanuj Internet w poszukiwaniu serwerów DNS działających na porcie UDP 53:
`masscan {{0.0.0.0/0}} {{[-p|--ports]}} {{U:53}} --rate {{10000000}}`
- Skanuj Internet w poszukiwaniu podanego zakresu portów i eksportuj wynik do pliku:
`masscan {{0.0.0.0/0}} {{[-p|--ports]}} {{0-65535}} --output-format {{binary|grepable|json|list|xml}} --output-filename {{path/to/file}}`
- Odczytaj binarny wynik skanu z pliku i wypisz do `stdout`:
`masscan --readscan {{path/to/file}}`