### rustscan 命令行帮助内容

rustscan 2.3.0 是一个快速的端口扫描工具,使用 Rust 语言开发。警告:不要对敏感基础设施使用此程序,因为目标服务器可能无法处理这么多的套接字连接。

#### 用法:
rustscan [选项] [-- <命令>...]


#### 可用选项:
- -a, --addresses <ADDRESSES>
要扫描的地址,支持逗号分隔的 CIDR、IP 或主机列表,或者换行分隔的文件。

- -p, --ports <PORTS>
要扫描的端口列表,逗号分隔。例如:`80,443,8080`。

- -r, --range <RANGE>
扫描端口的范围,格式为 `start-end`。例如:`1-1000`。

- -n, --no-config
是否忽略配置文件。

- -c, --config-path <CONFIG_PATH>
配置文件的自定义路径。

- -g, --greppable
输出仅包含端口的可供 grep 处理的格式,不包含 Nmap 输出。适用于 grep 或导出到文件。

- --accessible
可访问模式。关闭可能对屏幕阅读器产生负面影响的功能。

- --resolver <RESOLVER>
逗号分隔的 DNS 解析器列表或文件。

- -b, --batch-size <BATCH_SIZE>
批量扫描大小,决定扫描速度。取决于操作系统的文件打开限制。如果设置为 `65535`,会同时扫描所有端口,但可能会超过操作系统的支持限制。[默认值:4500]

- -t, --timeout <TIMEOUT>
假定端口关闭的超时时间(毫秒)。[默认值:1500]

- --tries <TRIES>
假定端口关闭前的尝试次数。如果设置为 0,RustScan 会自动调整为 1。[默认值:1]

- -u, --ulimit <ULIMIT>
自动提升文件描述符限制(ULIMIT)到指定值。

- --scan-order <SCAN_ORDER>
扫描顺序。`serial` 按升序扫描端口,`random` 随机扫描端口。[默认值:serial]
可选值:`serial`, random

- --scripts <SCRIPTS>
执行时所需的脚本级别。[默认值:default]
可选值:`none`, default, custom

- --top
扫描最常见的 1000 个端口。

- -e, --exclude-ports <EXCLUDE_PORTS>
要排除的端口列表,逗号分隔。例如:`80,443,8080`。

- --udp
UDP 扫描模式,查找有响应的 UDP 端口。

- -h, --help
显示帮助信息。

- -V, --version
显示版本信息。

### 总结:
- rustscan 是一个功能丰富的端口扫描工具,提供了多种扫描选项,包括指定端口、扫描范围、超时设置、批量扫描大小等。
- 它支持灵活的配置文件管理,能够执行高效的端口扫描,并允许用户根据需求调整扫描策略。

https://github.com/RustScan/RustScan

#RustScan #端口扫描 #UDP扫描 #超时设置 #批量扫描 GitHub - bee-san/RustScan: 🤖 The Modern Port Scanner 🤖
nmap 收集信息:

### 1. 快速全端口扫描

sudo nmap --min-rate 10000 -p- 192.168.153.130
   

- 功能**:扫描目标 IP 地址(192.168.153.130)上的所有端口(1-65535)。
- **选项**:
- `--min-rate 10000`:设置最小扫描速率,每秒发送最少 10000 个数据包,加快扫描速度。
- `-p-`:扫描所有端口。
- **用途**:适用于需要快速发现目标主机上开放端口的场景。

### 2. **TCP 全连接扫描 + 服务版本识别 + 操作系统识别 + 默认脚本扫描


sudo nmap -sT -sV -sC -O -p 22,80 192.168.153.130
   

- 功能**:对目标 IP 地址执行 TCP 连接扫描(全连接),并同时执行服务版本识别、操作系统识别和默认的漏洞扫描脚本。
- **选项**:
- `-sT`:TCP 连接扫描(通过完整的三次握手连接目标主机端口)。
- `-sV`:服务版本识别,查找目标主机上运行的服务版本。
- `-sC`:执行 nmap 默认脚本(例如检测已知漏洞、配置问题等)。
- `-O`:操作系统识别。
- `-p 22,80`:仅扫描端口 22 和 80。
- **用途**:适用于详细的信息收集和漏洞识别,尤其是对常见的服务(如 SSH、HTTP)进行深度分析。

### 3. **UDP 扫描


sudo nmap -sU -p 22,80 192.168.153.130
   

- 功能**:对目标 IP 地址执行 UDP 扫描,扫描端口 22 和 80。
- **选项**:
- `-sU`:执行 UDP 扫描(与 TCP 扫描不同,UDP 扫描不会建立连接,通常较慢)。
- `-p 22,80`:扫描端口 22 和 80(通常这两个端口是 TCP 服务,但此命令是通过 UDP 扫描的)。
- **用途**:用于检测目标主机上的 UDP 服务,特别是在 UDP 协议上常用的服务。

### 4. **漏洞扫描


sudo nmap --script=vuln -p 22,80 192.168.153.130
   

- **功能**:对目标 IP 地址执行漏洞扫描,检查端口 22 和 80 是否存在已知的漏洞。
- **选项**:
- `--script=vuln`:启用 nmap 的漏洞扫描脚本(检查已知漏洞)。
- `-p 22,80`:扫描端口 22 和 80。
- **用途**:用于检测目标主机是否存在已知的安全漏洞,尤其适用于评估目标主机的安全性。

### 总结:
- **快速扫描**(第一个命令)适用于快速检测目标主机上开放的端口。
- **详细扫描**(第二个命令)用于获得目标的服务版本、操作系统信息和潜在漏洞。
- **UDP 扫描**(第三个命令)专门用于检测 UDP 协议上的服务,适用于识别不常见的 UDP 服务。
- **漏洞扫描**(第四个命令)通过漏洞脚本检查目标的已知漏洞,帮助识别潜在的安全风险。

这些命令可以帮助网络安全人员全面了解目标主机的开放端口、服务版本、操作系统信息,以及可能存在的安全漏洞。
#nmap #网络扫描 #漏洞扫描 #服务识别 #端口扫描
 
 
Back to Top