推荐阅读: 《4.1K star!直接在浏览器中运行 Linux 虚拟机,太牛了!》 大家好,我是开源君! 在当下,网络安全成了一个不可忽视的话题。而端口扫描,作为网络安全中的一项重要技能,能够帮助我们发现潜在的安全漏洞。 今天开源君来给大家安利一个超级厉害的开源项目—— ![]() 项目简介
![]() 而且,它还支持脚本引擎,可以自动将扫描结果通过管道传输到 Nmap,或者使用官方提供的脚本,甚至你可以自定义脚本,让它做任何你想做的事情。 目前在Github上面收获了13.6K star! ![]() 性能特色
快速安装使用安装 如可以通过 Cargo 包管理器安装,或者用 Docker 来避免环境配置的问题。 比如,用 Docker 启动 RustScan 就是这么简单: docker run -it --rm --name rustscan rustscan/rustscan:latest <rustscan arguments here> <ip address to scan> 如果你想更进一步,还可以自己构建镜像:
项目使用体验基本使用方法: rustscan <ip> 如果想扫描本地主机的所有TCP端口,可以使用:
RustScan会默认扫描1到65535的所有TCP端口。 如果只想扫描特定的端口或端口范围,可以用-p参数,例如: rustscan 127.0.0.1 -p 80,443 扫描本地主机的80和443端口。 更多使用方法可直接使用 ![]() 而且,它的输出结果可以直接用 Nmap 进一步分析,或者用自定义的脚本来处理,非常灵活。 关于速度,优势就是快。当然想出于隐蔽的考虑要慢下来也是可以的。 ![]() 可扩展,支持Python、Lua、Shell 等多种脚本语言。 ![]() 自适应性,能够自动微调自身以匹配宿主操作系统。 ![]()
更多细节功能,感兴趣的可以到项目地址查看: 项目地址: |
|