16款端口扫描工具横向对比测评
2024-10-17 00:58:0 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

声明:本文由mianfans投稿,文章来源:https://xz.aliyun.com/t/15753

0x01 前言

端口扫描作为资产发现和漏洞探测的基础性技术,是红队渗透测试、蓝队防御和日常安全运营中不可或缺的重要环节。端口扫描工具的准确性和高效性直接影响到资产发现的全面性和速度,这是网络攻防中至关重要的第一步。如果在资产发现阶段就遗漏了潜在目标,后续的漏洞检测和利用将无法全面展开。因此,本次测试不仅评估了工具的基础端口扫描能力,还特别关注了服务指纹和Web指纹的识别准确性,以及附带POC检测、密码破解等功能的实际应用效果。

另外,工具在大规模网络环境中的资源消耗和扫描速度也是评价其性能的重要指标。在本次测试中,详细记录了各工具的资源占用情况和扫描耗时,为使用者在不同硬件条件下选择合适的工具提供了依据。这一评估有助于在实际攻防演练中优化工具选择与配置,提升作战效率。

需要特别说明的是,本次测试所选取的工具仅代表了市面上部分具有代表性的扫描工具,如MasScan、Fscan、Nmap等。而像Zmap、xray等优秀的扫描工具因某些特性未在本次测试中涉及。这并不意味着这些工具不具备优秀的性能或功能,而是考虑到测试的公平性和一致性选择了一部分工具进行详细分析。因此,本文结论仅针对所测试工具的表现进行评价,未纳入测试的工具同样在某些特定场景中具有独特优势和价值。

0x02 测试对象

本次测试最初是选用了一个互联网C段地址,但后来经其他师傅提醒意识到这种C段地址可能不具有普适性,最后采用随机生成256个互联网IP地址作为测试样本,端口为全端口扫描,模拟了真实攻防场景中的资产分布。但由于没有相关授权,所以知识对端口开放进行探测,并未开展poc和密码破解方面的检测。

测试内容包括但不限于:工具在发现资产数量、扫描时间、指纹识别精度、资源占用、附带功能(如漏洞PoC检测和密码破解)等多个维度的表现,资源占用使用了windows自带的性能监视器来完成。通过标准化的测试流程和一致的测试条件,对各工具在不同场景中的实际性能表现进行了全面而深入的分析。

0x03 测试声明

  1. 本次测试只是针对端口开放性进行探测,不涉及poc检测、密码破解等,对目标系统没有做任何破坏或干扰;
  2. 本次测试受限于机器性能、网络情况,或者有些工具的参数配置不当,导致测试结果可能有失恰当,并非标准或严谨的测试;
  3. 为确保测试更公平合理,笔者先后两次(使用了两批随机256个IP)对所有工具进行测试,对两次的结果、耗时偏差较大的工具又重新进行了第三次测试,以求有一个尽量公平的测试数据;
  4. 由于是每次只跑一个工具,导致整个测试周期较长(大约两周时间),所以前后资产可能会有不一,比如有些IP开放新端口或IP下线了等情况,甚至说笔者IP被封也会导致前后测试差异,所以资产数量误差是无法避免的;
  5. 测试结果只是提供作为一个参考,这并非是衡量一个工具好坏的标准,而且我测试的方向也比较片面,大家不要上纲上线。

0x04 测试结果总览

历时两周多时间的测试对比数据,仅供参考。

0x05 测试过程

以下为16款工具的详细测试过程和相关截图等,排序是根据GitHub Star数量。

1. MasScan

  • 功能: 高性能的端口扫描工具,专注于快速发现开放端口,支持大规模IP地址范围的扫描。
  • 特色: MasScan以其极高的扫描速度著称,能够在短时间内完成大规模网络的扫描,适合快速资产发现和漏洞评估。
  • GitHub 地址:https://github.com/robertdavidgraham/massca
  • Star 数量: 23.3k
  • 工具版本: v1.3.2
  • 文件大小(解压后): 0.4M
  • 最后更新: 2021.01
  • 扫描线程: 800
  • 命令参数:
masscan64.exe --open --rate 800 -p 1-65535 -iL ip.txt --banners -oX masscan.xml

2. RustScan

  • 功能: 超快速的端口扫描工具,基于Rust语言开发,专注于提高扫描速度,并与Nmap深度集成。
  • 特色: 速度极快,能够轻松扫描数百万个IP地址,自动调用Nmap进行深入分析。
  • GitHub 地址: https://github.com/RustScan/RustScan
  • Star 数量: 14.1k
  • 工具版本: v2.3.0
  • 文件大小(解压后): 4.2M
  • 最后更新: 2024.07
  • 扫描线程: 800
  • 命令参数:
rustscan.exe -a ip.txt -r 1-65535 -b 800 
  • 扫描耗时: 2h25m
  • IP存活数: 74
  • 端口开放数: 496
  • 资源占用: 7%-8%
  • 指纹识别: 服务指纹识别依赖Nmap
  • 其他功能: 支持自定义脚本、与Nmap集成使用
  • 个人建议: 速度很快,不过精准度和发现资产数量有点拉胯,而且服务指纹的识别要先安装nmap。
  • 推荐指数:
  • 测试截图:

rustscan是先探测端口是否开放,然后调用nmap进行服务指纹识别。

3. Fscan

  • 功能: 内网综合扫描工具,方便一键自动化、全方位漏扫扫描,支持端口扫描、服务识别、漏洞检测等功能。
  • 特色: Fscan集成了多种功能,可以进行端口扫描、服务探测、弱口令爆破和漏洞检测,适合渗透测试过程中使用,具有较高的实用性。
  • GitHub 地址: https://github.com/shadow1ng/fscan
  • Star 数量: 10.2k
  • 工具版本: v1.8.4
  • 文件大小(解压后): 7.3M
  • 最后更新: 2024.05
  • 扫描线程: 800
  • 命令参数:
fscan.exe -hf ip.txt -p 1-65535 -np -t 800 -o fscan.txt

4. Nmap

  • 功能: 经典的网络扫描工具,支持端口扫描、服务识别和漏洞探测。
  • 特色: 功能强大,拥有丰富的脚本库(NSE),可以进行详细的服务识别和漏洞检测。
  • 下载地址: https://nmap.org/download.html
  • Star 数量: 9.9k(Nmap主要不是在Github维护,所以Github Star数量不具有代表性)
  • 工具版本: v7.95
  • 文件大小(解压后): 34M
  • 最后更新: 2024.04
  • 扫描线程: 没找到nmap设置线程的参数,设置 --min-hostgroup 或 --min-parallelism好像不太合适
  • 命令参数:
nmap.exe -Pn --open -oN nmap.txt -p 1-65535 -iL ip.txt

5. Scan4all

  • 功能: 综合型一体化扫描工具,支持资产发现、端口扫描、漏洞扫描等多个功能。
  • 特色: 集成 vscan、nuclei、ksubdomain、subfinder等工具,能够进行端口扫描、服务探测、子域枚举、Web指纹识别、漏洞扫描和PoC检测。
  • GitHub 地址: https://github.com/GhostTroops/scan4all
  • Star 数量: 5.4k
  • 工具版本: v2.9.1
  • 文件大小(解压后): 131M
  • 最后更新: 2023.12
  • 扫描线程: 800
  • 命令参数:
scan4all.exe -list ip.txt -p 1-65535 -c 800 -o scan4all.txt
  • 扫描耗时: 4h38m
  • IP存活数: 73
  • 端口开放数: 719
  • 资源占用: 15%-16%
  • 指纹识别: web指纹、服务指纹识别依赖Nmap
  • 其他功能: POC检测、密码爆破、子域枚举
  • 个人建议: 速度比较快,资产发现比较全面,集成了很多功能,但资源占用较高,无内置服务指纹依赖Nmap。但好像资产探测后就卡在那不动了,几次都是这样,等了几个小时都没动静。
  • 推荐指数: ⭐⭐⭐
  • 测试截图:

6. Naabu

  • 功能: 专注于快速端口扫描的工具,能够高效检测开放端口。
  • 特色: 使用异步技术加快扫描进程,适合大规模端口扫描和初步服务发现。
  • GitHub 地址: https://github.com/projectdiscovery/naabu
  • Star 数量: 4.6k
  • 工具版本: v2.3.1
  • 文件大小(解压后): 28.4M
  • 最后更新: 2024.05
  • 扫描线程: -
  • 命令参数:
naabu.exe -Pn -list ip.txt -c 800 -p 1-65535 -o naabu.txt
  • 扫描耗时: 43h13m
  • IP存活数: 77
  • 端口开放数: 886
  • 资源占用: 7%-8%
  • 指纹识别: 无此功能
  • 其他功能: -个人建议: 功能比较单一,纯端口开放测试,发现资产比较全面,就是速度很拉胯,耗时很长,和Nmap有一拼。
  • 推荐指数: ⭐⭐
  • 测试截图:

7. Kscan

  • 功能: 纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。
  • 特色: 能够接受多种输入格式,扫描时会根据端口号与常见协议进行比对来确认端口协议。
  • GitHub 地址: https://github.com/lcvvvv/kscan
  • Star 数量: 3.9k
  • 工具版本: v1.85
  • 文件大小(解压后): 6.8M
  • 最后更新: 2022.1
  • 扫描线程: 800
  • 命令参数:
kscan.exe -Pn -t ip.txt -p 1-65535 --threads 800 -o kscan.txt
  1. Railgun

9. Dismap

  • 功能: 资产发现和识别工具,可以快速识别 Web/tcp/udp 等协议和指纹信息,适用于内外网,辅助红队人员快速定位潜在风险资产信息。
  • 特色: 拥有完善的指纹规则库,目前包括 tcp/udp/tls 协议指纹和 4500+ Web 指纹规则。
  • GitHub 地址: https://github.com/zhzyker/dismap
  • Star 数量: 1.5k
  • 工具版本: v0.4
  • 文件大小(解压后): 2.4M
  • 最后更新: 2022.06
  • 扫描线程: 800
  • 命令参数:
dismap.exe --np -f ip.txt -p 1-65535 -t 800 -o dismap.txt

10. TscanPlus(无影)

11. Goby

12. Mitan(密探)

13. DudeSuite

14. EZ

15. Slack

16. TangGo

0x06 结言

为保证测试的公平公正,本次测试所有工具、截图、过程日志、结果Log、性能日志等进行了保存,打包在网盘中:https://www.123865.com/s/ROQrTd-XX8Q? 提取码:mian,有疑义或感兴趣的师傅可自行下载后排查或验证。

本次测试为安全从业者在多工具选择中提供了一些参考依据,有助于提升资产发现的准确性和效率。后面会进一步扩展测试范围,涵盖更多未涉猎的优秀工具,并基于更多维度(如对抗环境中的抗干扰性、跨平台性能等)进行更全面的分析与对比。通过持续的研究和测试,为行业提供更科学的工具使用策略,推动网络安全攻防技术的不断发展。

往期推荐

TscanPlus-一款红队自动化工具

潮影在线免杀平台上线了

自动化渗透测试工具开发实践

【红蓝对抗】利用CS进行内网横向

一个Go版(更强大)的TideFinger

SRC资产导航监测平台Tsrc上线了

新潮信息-Tide安全团队2022年度总结

记一次实战攻防(打点-Edr-内网-横向-Vcenter)

E

N

D


Tide团队产品及服务

团队自研平台:潮汐在线指纹识别平台 | 潮听漏洞情报平台 | 潮巡资产管理与威胁监测平台 | 潮汐网络空间资产测绘 | 潮声漏洞检测平台 | 在线免杀平台 | CTF练习平台 | 物联网固件检测平台 | SRC资产监控平台  | ......

技术分享方向:Web安全 | 红蓝对抗 | 移动安全 | 应急响应 | 工控安全 | 物联网安全 | 密码学 | 人工智能 | ctf 等方面的沟通及分享

团队知识wiki:红蓝对抗 | 漏洞武器库 | 远控免杀 | 移动安全 | 物联网安全 | 代码审计 | CTF | 工控安全 | 应急响应 | 人工智能 | 密码学 | CobaltStrike | 安全测试用例 | ......

团队网盘资料:安全法律法规 | 安全认证资料 | 代码审计 | 渗透安全工具 | 工控安全工具 | 移动安全工具 | 物联网安全 | 其它安全文库合辑  | ......


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247517244&idx=1&sn=77c938d63f41e44633ea2e894735a6f6&chksm=ce5da65df92a2f4be10d68ef4c96338d4dc90712e3880d3477bb5097090ba9aa6e65ed6c0b13&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh