【工具分享】一款内网探测工具

admin 2023年8月11日15:32:01评论24 views字数 1169阅读3分53秒阅读模式
 

内网渗透初期,我们都希望可以豪无遗漏的尽最大可能打开目标内网攻击面,故,设计该工具的初衷是解决某些工具内网探测速率慢、运行卡死、服务爆破误报率高以及socks流量代理扫描出问题且工具落地被秒的困扰。另外,求人不如求诸己。

该工具内置 Top1000 端口探测同时也支持自定义端口探测,支持最新 nmap_service_probes 规则进行服务指纹识别,支持对 SSH/SMB/Mysql/SqlServer/WinRM/Redis/MongoDB 等服务进行密码喷洒式爆破、支持 Netbios 主机名识别及多网卡探测。运行时不需要指定输出文档,默认扫描结果输出至工具同级目录下 z.log 文件中,报错日志在 z_e.log 文件。

使用方法:

Three-EyedRaven help             #帮助文档
#探测C段主机存活,内置基础端口字典(25个)探测并对结果中存在的可爆破服务进行暴力枚举(内置用户密码字典)Three-EyedRaven all -H 192.168.233.1/24 
#设定500线程进行all模块探测,禁用爆破模块及web探测(包括401爆破)Three-EyedRaven all -H 192.168.233.1/24 --nw --nb -t 500
#探测C段存活主机,内置top1000端口字典探测,进行web title识别及401基础认证爆破Three-EyedRaven detect -H 192.168.233.1/24
#设定300线程探测C段存活主机,内置top1000端口字典探测&&指纹识别,禁用web title识别及401基础认证爆破Three-EyedRaven detect -H 192.168.233.1/24 --nw -t 300
#探测B段存活主机及其135-139、445、8000-9000端口的开放情况&&端口指纹识别Three-EyedRaven detect -H 192.168.233.1/16 -P 135-139,445,8000-9000
 #采用内置mysql用户密码字典爆破B段的所有mysql服务,默认200线程Three-EyedRaven brute -H 192.168.233.1/16 -S mysql
#设定用户、密码字典,爆破主机2222端口的ssh服务Three-EyedRaven brute -H 192.168.233.11 -S ssh -P 2222 -u 1.txt -p 2.txt
#设定50线程使用密码字典爆破主机ftp服务(默认端口)Three-EyedRaven brute -H 192.168.233.11 -S ftp -t 50 -p pass.txt

下载链接

 https://github.com/zha0gongz1/Three-EyedRaven

 

 

原文始发于微信公众号(黑客白帽子):【工具分享】一款内网探测工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月11日15:32:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【工具分享】一款内网探测工具http://cn-sec.com/archives/1949276.html

发表评论

匿名网友 填写信息