Skip to content

Latest commit

 

History

History
212 lines (154 loc) · 9.61 KB

分享几款好用的端口扫描器.md

File metadata and controls

212 lines (154 loc) · 9.61 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

最近乱七八糟的忙,没有收获但感觉还挺累的,好操蛋。趁周末介绍几款在办公网扫描的小工具,亲测效果还不错,小巧迅速,功能强大,导出的报告也是干净整洁没什么花里胡哨的的东西,缺点是没怎么隐匿自己的流量,如果碰到蜜罐肯定要栽的,但是相比 nmap 来讲,他们实在太快太香。

1.Advanced Port Scanner

官网地址:https://www.advanced-port-scanner.com/cn/

Advanced Port Scanner 是一款免费的网络扫描工具,使您能够快速找到网络计算机上的开放端口,并对检测到的端口上运行的程序版本进行检索。该程序具有用户友好的界面和丰富的功能。

https://www.advanced-port-scanner.com/cn/

Radmin

工具

生成的报告:

2.Perun- 内网渗透扫描神器

GitHub 地址:https://github.com/WyAtu/Perun

Perun 是一款主要适用于乙方安服、渗透测试人员和甲方 RedTeam 红队人员的网络资产漏洞扫描器 / 扫描框架,它主要适用于内网环境,加载漏洞检测 Vuln 模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。Perun 由 Python2.7 和 Python 标准库开发,所有功能 (端口扫描,漏洞检测,控制台输出,生成 Html 报告) 兼容 Windows 系统和 * nix 系统,Html 报告采用 Vue+Element,支持对扫描结果的排序、搜索、分页。

https://github.com/WyAtu/Perun

参数介绍:

usage: Perun     [-h] [-t TARGET [TARGET ...]] [-p PORT [PORT ...]]
                 [--timeout TIMEOUT] [--thread THREAD] [-l LOAD_FILE_PATH]
                 [--vuln VULN [VULN ...]] [--all-list] [--selected-vuln]
                 [--search SEARCH [SEARCH ...]] [--filter FILTER [FILTER ...]]
                 [--exclude EXCLUDE [EXCLUDE ...]]
                 [--set-port SET_PORT [SET_PORT ...]] [--search-list]
                 [--user-path USER_PATH] [--pass-path PASS_PATH]
                 [--add-web-path ADD_WEB_PATH] [--skip-ping] [--report REPORT]
                 [--skip-report]

Perun

optional arguments:
  -h, --help            显示帮助
  -t TARGET [TARGET ...], --target TARGET [TARGET ...]
                        设置目标或目标文件,支持URL/IP/IPa-IPb段/CIDR,以及前述类型的混杂输入,多个目标使用空格分隔
  -p PORT [PORT ...], --port PORT [PORT ...]
                        设置端口,支持单个端口和端口段(PortA-PortB),以及前述类型的混杂输入,多个端口使用空格分隔
  --timeout TIMEOUT     设置超时时间
  --thread THREAD       设置线程数量
  -l LOAD_FILE_PATH, --load-file-path LOAD_FILE_PATH
                        设置加载路径,本地文件路径或者远程URL地址
  --vuln VULN [VULN ...]
                        选择Vuln模块,多个Vuln模块名使用空格分隔,默认会针对各模块内默认端口进行扫描,扫描指定端口
                        可以使用activemq.activemq_weakpwd=8161这样的形式输入,'='后指定的端口也支持单个端口和
                        端口段的形式,多个端口使用','分隔
  --all-list            显示所有支持的Vuln模块
  --selected-vuln       显示已选择的Vuln模块(包括vuln指定/search搜索/filter筛选/exclude排除操作后的结果)和Vuln模
                        块信息,设置此参数是为了方便使用者确定需要运行的模块是否符合预期
  --search SEARCH [SEARCH ...]
                        设置关键词,用于搜索匹配的Vuln模块(或关系),多个关键词使用空格分隔
  --filter FILTER [FILTER ...]
                        设置关键词,用于搜索匹配的Vuln模块(和关系),多个关键词使用空格分隔
  --exclude EXCLUDE [EXCLUDE ...]
                        排除运行指定的Vuln模块,多个Vuln模块名使用空格分隔
  --set-port SET_PORT [SET_PORT ...]
                        设置搜索匹配的Vuln模块的端口,支持单个端口和端口段的形式,多个端口使用','分隔
  --search-list         显示搜索后的Vuln模块结果(仅包含search搜索/filter筛选操作的结果),设置此参数是为了便于使用
                        者查看搜索结果是否符合预期
  --user-path USER_PATH
                        设置用于爆破一些弱口令的username字典文件路径(各模块已内置精简字典)
  --pass-path PASS_PATH
                        设置用于爆破一些弱口令的password字典文件路径(各模块已内置精简字典)
  --add-web-path ADD_WEB_PATH
                        追加web扫描时的web路径,此参数用于解决如phpMyAdmin未处于web根目录等情况
  --skip-ping           忽略ping扫描
  --report REPORT       设置生成报告名,默认以时间戳命名
  --skip-report         忽略报告生成操作

常用命令:

①全端口扫描

python Perun.py -l . -t 192.168.126.129  -p 1-65535 --skip-ping

②全端口扫描并加载全部 vuln 模块检测

python Perun.py -l . -t 192.168.126.130 -p 1-65535 --skip-ping --search innet

③弱口令爆破加载自定义字典

python Perun.py -l . -t 192.168.0.0/24 --search mysql --filter weakpassword --pass-path password.txt --skip-report
# 以mysql服务为

示例:

①本地加载同目录下项目文件, 扫描目标全端口

python Perun.py -l . -t 192.168.126.129  -p 1-65535 --skip-ping

②本地加载同目录下项目文件, 扫描目标默认端口

python Perun.py -l . -t 192.168.0.1/24 192.168.1.10-192.168.1.30 https://www.baidu.com 192.168.2.100

③远程加载 http://Perun.com Web 上的项目文件,扫描目标指定端口

python Perun.py -l http://Perun.com -t 192.168.0.0/24 -p 80 443 8000-9000 81-90

④本地加载并针对 target.txt 文件内的目标,忽略 ping 扫描和 Html 报告生成操作,进行默认端口扫描,然后加载所有内网 Vuln 模块 (关键词为 innet) 进行扫描,所有 Vuln 模块仅扫描各模块默认端口

python Perun.py -l . -t target.txt --search innet --skip-ping --skip-report

生成的扫描报告:

3.EHole(棱洞)

GitHub 地址:https://github.com/ShiHuang-ESec/EHole

EHole 旨在帮助红队人员在信息收集期间能够快速从 C 段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

https://github.com/ShiHuang-ESec/EHole

使用:

EHole version: 0.0.1
Usage: nginx [-f|-l] [parameter]

Options:
  -f string
      Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24)
  -h  this help
  -l string
      Probe based on local file

EHole 提供了两种指纹识别方式,可从本地读取识别,也可以从 FOFA 进行批量调用 API 识别 (需要 FOFA 密钥)。

  1. 本地识别:
EHole -l url.txt

PS:URL.txt 内每行一个地址,需带上协议。

2.FOFA 识别,从 FOFA 识别需要在 config.ini 内配置好密钥以及邮箱。

[email protected]
Fofa_token=xxx
EHole -f 192.168.1.1/24  //支持单IP或IP段

  1. 魔方 - MagiCude

GitHub 地址:https://github.com/er10yi/MagiCude

具有分布式端口扫描、资产安全管理、实时威胁监控与通知、自动漏洞闭环、漏洞 wiki、邮件报告通知、poc 框架 

center:数据库、redis、MQ、管理前端、任务控制和分发;任务进 redis,并由 MQ 发送。 

agent:端口扫描任务、插件任务、http 页面抓取任务执行;从 redis 中取任务,结果通过 MQ 返回。端口扫描基于 nmap 和 masscan;主机发现基于 nmap ping 扫描;安全扫描基于 nse 脚本和自定义插件,自定义插件包括 Java、Python3、基于 HTTP/HTTPS 访问的 json 插件,无回显命令执行可使用 DNS 或 HTTP 方式辅助确认;web 页面抓取基于自定义爬虫

https://github.com/er10yi/MagiCude

MagiCude 相对于前面三款扫描器更大型也更全面,具体使用方式建议直接去 GitHub 捞。

以上:

advanced port scanner:
https://www.advanced-port-scanner.com/cn/
Perun:
https://github.com/WyAtu/Perun
EHole:
https://github.com/ShiHuang-ESec/EHole
MagiCude:
https://github.com/er10yi/MagiCud