最近乱七八糟的忙,没有收获但感觉还挺累的,好操蛋。趁周末介绍几款在办公网扫描的小工具,亲测效果还不错,小巧迅速,功能强大,导出的报告也是干净整洁没什么花里胡哨的的东西,缺点是没怎么隐匿自己的流量,如果碰到蜜罐肯定要栽的,但是相比nmap来讲,他们实在太快太香。
1.Advanced Port Scanner
官网地址:https://www.advanced-port-scanner.com/cn/
Advanced Port Scanner 是一款免费的网络扫描工具,使您能够快速找到网络计算机上的开放端口,并对检测到的端口上运行的程序版本进行检索。该程序具有用户友好的界面和丰富的功能。 https://www.advanced-port-scanner.com/cn/
Radmin
工具
生成的报告:
2.Perun-内网渗透扫描神器
GitHub地址:https://github.com/WyAtu/Perun
Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。Perun由Python2.7和Python标准库开发,所有功能(端口扫描,漏洞检测,控制台输出,生成Html报告)兼容Windows系统和*nix系统,Html报告采用Vue+Element,支持对扫描结果的排序、搜索、分页。 https://github.com/WyAtu/Perun
参数介绍:
usage: Perun [-h] [-t TARGET [TARGET ...]] [-p PORT [PORT ...]]
[--timeout TIMEOUT] [--thread THREAD] [-l LOAD_FILE_PATH]
[--vuln VULN [VULN ...]] [--all-list] [--selected-vuln]
[--search SEARCH [SEARCH ...]] [--filter FILTER [FILTER ...]]
[--exclude EXCLUDE [EXCLUDE ...]]
[--set-port SET_PORT [SET_PORT ...]] [--search-list]
[--user-path USER_PATH] [--pass-path PASS_PATH]
[--add-web-path ADD_WEB_PATH] [--skip-ping] [--report REPORT]
[--skip-report]
Perun
optional arguments:
-h, --help 显示帮助
-t TARGET [TARGET ...], --target TARGET [TARGET ...]
设置目标或目标文件,支持URL/IP/IPa-IPb段/CIDR,以及前述类型的混杂输入,多个目标使用空格分隔
-p PORT [PORT ...], --port PORT [PORT ...]
设置端口,支持单个端口和端口段(PortA-PortB),以及前述类型的混杂输入,多个端口使用空格分隔
--timeout TIMEOUT 设置超时时间
--thread THREAD 设置线程数量
-l LOAD_FILE_PATH, --load-file-path LOAD_FILE_PATH
设置加载路径,本地文件路径或者远程URL地址
--vuln VULN [VULN ...]
选择Vuln模块,多个Vuln模块名使用空格分隔,默认会针对各模块内默认端口进行扫描,扫描指定端口
可以使用activemq.activemq_weakpwd=8161这样的形式输入,'='后指定的端口也支持单个端口和
端口段的形式,多个端口使用','分隔
--all-list 显示所有支持的Vuln模块
--selected-vuln 显示已选择的Vuln模块(包括vuln指定/search搜索/filter筛选/exclude排除操作后的结果)和Vuln模
块信息,设置此参数是为了方便使用者确定需要运行的模块是否符合预期
--search SEARCH [SEARCH ...]
设置关键词,用于搜索匹配的Vuln模块(或关系),多个关键词使用空格分隔
--filter FILTER [FILTER ...]
设置关键词,用于搜索匹配的Vuln模块(和关系),多个关键词使用空格分隔
--exclude EXCLUDE [EXCLUDE ...]
排除运行指定的Vuln模块,多个Vuln模块名使用空格分隔
--set-port SET_PORT [SET_PORT ...]
设置搜索匹配的Vuln模块的端口,支持单个端口和端口段的形式,多个端口使用','分隔
--search-list 显示搜索后的Vuln模块结果(仅包含search搜索/filter筛选操作的结果),设置此参数是为了便于使用
者查看搜索结果是否符合预期
--user-path USER_PATH
设置用于爆破一些弱口令的username字典文件路径(各模块已内置精简字典)
--pass-path PASS_PATH
设置用于爆破一些弱口令的password字典文件路径(各模块已内置精简字典)
--add-web-path ADD_WEB_PATH
追加web扫描时的web路径,此参数用于解决如phpMyAdmin未处于web根目录等情况
--skip-ping 忽略ping扫描
--report REPORT 设置生成报告名,默认以时间戳命名
--skip-report 忽略报告生成操作
常用命令:
①全端口扫描
python Perun.py -l . -t 192.168.126.129 -p 1-65535 --skip-ping
②全端口扫描并加载全部vuln模块检测
python Perun.py -l . -t 192.168.126.130 -p 1-65535 --skip-ping --search innet
③弱口令爆破加载自定义字典
python Perun.py -l . -t 192.168.0.0/24 --search mysql --filter weakpassword --pass-path password.txt --skip-report
# 以mysql服务为
示例:
①本地加载同目录下项目文件, 扫描目标全端口
python Perun.py -l . -t 192.168.126.129 -p 1-65535 --skip-ping
②本地加载同目录下项目文件, 扫描目标默认端口
python Perun.py -l . -t 192.168.0.1/24 192.168.1.10-192.168.1.30 https://www.baidu.com 192.168.2.100
③远程加载http://Perun.com Web上的项目文件,扫描目标指定端口
python Perun.py -l http://Perun.com -t 192.168.0.0/24 -p 80 443 8000-9000 81-90
④本地加载并针对target.txt文件内的目标,忽略ping扫描和Html报告生成操作,进行默认端口扫描,然后加载所有内网Vuln模块(关键词为innet)进行扫描,所有Vuln模块仅扫描各模块默认端口
python Perun.py -l . -t target.txt --search innet --skip-ping --skip-report
生成的扫描报告:
3.EHole(棱洞)
GitHub地址:https://github.com/ShiHuang-ESec/EHole
EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。 https://github.com/ShiHuang-ESec/EHole
使用:
EHole version: 0.0.1
Usage: nginx [-f|-l] [parameter]
Options:
-f string
Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24)
-h this help
-l string
Probe based on local file
EHole提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥)。
1.本地识别:
EHole -l url.txt
PS:URL.txt内每行一个地址,需带上协议。
2.FOFA识别,从FOFA识别需要在config.ini内配置好密钥以及邮箱。
Email=webmaster@chinacrack.com
Fofa_token=xxx
EHole -f 192.168.1.1/24 //支持单IP或IP段
4.魔方-MagiCude
GitHub地址:https://github.com/er10yi/MagiCude
具有分布式端口扫描、资产安全管理、实时威胁监控与通知、自动漏洞闭环、漏洞wiki、邮件报告通知、poc框架 center:数据库、redis、MQ、管理前端、任务控制和分发;任务进redis,并由MQ发送。 agent:端口扫描任务、插件任务、http页面抓取任务执行;从redis中取任务,结果通过MQ返回。端口扫描基于nmap和masscan;主机发现基于nmap ping扫描;安全扫描基于nse脚本和自定义插件,自定义插件包括Java、Python3、基于HTTP/HTTPS访问的json插件,无回显命令执行可使用DNS或HTTP方式辅助确认;web页面抓取基于自定义爬虫 https://github.com/er10yi/MagiCude
MagiCude相对于前面三款扫描器更大型也更全面,具体使用方式建议直接去GitHub捞。
以上:
advanced port scanner:
https://www.advanced-port-scanner.com/cn/
Perun:
https://github.com/WyAtu/Perun
EHole:
https://github.com/ShiHuang-ESec/EHole
MagiCude:
https://github.com/er10yi/MagiCud