由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
最近一直在做内网渗透,内网常见的工具fscan想必再也熟悉不过,但是发现一些企业内网中用市面一些工具已经很难达到预期效果,要么是出洞率太低,要么是效率太低,拿fscan为例,内置漏洞插件已经长时间没更新,指纹识别成功率太低,导致错过很多已有漏洞,面对企业大量内网资产进行梳理时,也鞭长莫及,所以观察到github大佬写的一个项目非常不错,具备可视化输出和资产梳理的功能,值得借鉴,但是这个工具比较综合,并不是一款偏向渗透化的工具,所以就参照大佬项目编写了一个漏扫工具。项目地址:https://github.com/selinuxG/Golin支持hash、body、header等全面指纹识别和其他各种CMS系统ERP系统中间件等,由于数量太多,这里不列举,指纹准确率达到95%以上集成最新1daynday漏扫插件,支持复杂http请求和反连,根据指纹命中漏扫插件,目前支持插件扫描数量如下海康26个、泛微58个、致远26个、亿赛通39个、金和21个、金蝶11个、宏景20个、广联达14个、飞企互联9个、大华26个、用友7个、万户14个、通达30个、深信服8个,同时支持shiro反序列化、各种组件中间件、Citrix、Confluence、VMware等共计**500+**漏扫插件支持SSH、MSSQL、MYSQL,RDP、FTP、 PostgreSQL、SMB、Telnet、 Tomcat、MangoDB、VNC、Oracle各种协议的弱口令检测内置TOP100端口、TOP500端口、TOP1000端口工具首次运行需要配置ceyeApi 和 ceyeDomain,目前仅支持ceye反连平台常见用法,ip.txt可以放域名或者ip,按行读取,支持对单个IP、域名、URL进行扫描scan -h
scan --ipfile ip.txt --noping #读取ip.txt 禁ping扫描
scan -u http://www.example.com #对单个url扫描
scan -i 192.168.1.0/24 -p top100 #对ip段扫描,使用top100端口
scan -i 192.168.1.1 -x http://127.0.0.1:8080 #对单个ip扫描,设置http代理
dirscan -u http://www.example.com #对单个url目录扫描
github:https://github.com/CRlife/Rscan
专注网络技术与骇客的一个综合性技术性交流与资源分享社区渗透测试工具箱
魔改开发的一些工具
社区中举办的活动列表
由于传播、利用本公众号鹏组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号鹏组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
还没有评论,来说两句吧...