分享几款好用的端口扫描器

admin 2021年1月10日12:04:39评论307 views字数 4212阅读14分2秒阅读模式

最近乱七八糟的忙,没有收获但感觉还挺累的,好操蛋。趁周末介绍几款在办公网扫描的小工具,亲测效果还不错,小巧迅速,功能强大,导出的报告也是干净整洁没什么花里胡哨的的东西,缺点是没怎么隐匿自己的流量,如果碰到蜜罐肯定要栽的,但是相比nmap来讲,他们实在太快太香。


1.Advanced Port Scanner

官网地址:https://www.advanced-port-scanner.com/cn/

分享几款好用的端口扫描器

Advanced Port Scanner 是一款免费的网络扫描工具,使您能够快速找到网络计算机上的开放端口,并对检测到的端口上运行的程序版本进行检索。该程序具有用户友好的界面和丰富的功能。

https://www.advanced-port-scanner.com/cn/

分享几款好用的端口扫描器

Radmin

分享几款好用的端口扫描器

工具

分享几款好用的端口扫描器

生成的报告:

分享几款好用的端口扫描器


2.Perun-内网渗透扫描神器

GitHub地址:https://github.com/WyAtu/Perun

Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。Perun由Python2.7和Python标准库开发,所有功能(端口扫描,漏洞检测,控制台输出,生成Html报告)兼容Windows系统和*nix系统,Html报告采用Vue+Element,支持对扫描结果的排序、搜索、分页。

https://github.com/WyAtu/Perun

参数介绍:

usage: Perun     [-h] [-t TARGET [TARGET ...]] [-p PORT [PORT ...]]                 [--timeout TIMEOUT] [--thread THREAD] [-l LOAD_FILE_PATH]                 [--vuln VULN [VULN ...]] [--all-list] [--selected-vuln]                 [--search SEARCH [SEARCH ...]] [--filter FILTER [FILTER ...]]                 [--exclude EXCLUDE [EXCLUDE ...]]                 [--set-port SET_PORT [SET_PORT ...]] [--search-list]                 [--user-path USER_PATH] [--pass-path PASS_PATH]                 [--add-web-path ADD_WEB_PATH] [--skip-ping] [--report REPORT]                 [--skip-report]
Perun
optional arguments: -h, --help 显示帮助 -t TARGET [TARGET ...], --target TARGET [TARGET ...] 设置目标或目标文件,支持URL/IP/IPa-IPb段/CIDR,以及前述类型的混杂输入,多个目标使用空格分隔 -p PORT [PORT ...], --port PORT [PORT ...] 设置端口,支持单个端口和端口段(PortA-PortB),以及前述类型的混杂输入,多个端口使用空格分隔 --timeout TIMEOUT 设置超时时间 --thread THREAD 设置线程数量 -l LOAD_FILE_PATH, --load-file-path LOAD_FILE_PATH 设置加载路径,本地文件路径或者远程URL地址 --vuln VULN [VULN ...] 选择Vuln模块,多个Vuln模块名使用空格分隔,默认会针对各模块内默认端口进行扫描,扫描指定端口 可以使用activemq.activemq_weakpwd=8161这样的形式输入,'='后指定的端口也支持单个端口和 端口段的形式,多个端口使用','分隔 --all-list 显示所有支持的Vuln模块 --selected-vuln 显示已选择的Vuln模块(包括vuln指定/search搜索/filter筛选/exclude排除操作后的结果)和Vuln模 块信息,设置此参数是为了方便使用者确定需要运行的模块是否符合预期 --search SEARCH [SEARCH ...] 设置关键词,用于搜索匹配的Vuln模块(或关系),多个关键词使用空格分隔 --filter FILTER [FILTER ...] 设置关键词,用于搜索匹配的Vuln模块(和关系),多个关键词使用空格分隔 --exclude EXCLUDE [EXCLUDE ...] 排除运行指定的Vuln模块,多个Vuln模块名使用空格分隔 --set-port SET_PORT [SET_PORT ...] 设置搜索匹配的Vuln模块的端口,支持单个端口和端口段的形式,多个端口使用','分隔 --search-list 显示搜索后的Vuln模块结果(仅包含search搜索/filter筛选操作的结果),设置此参数是为了便于使用 者查看搜索结果是否符合预期 --user-path USER_PATH 设置用于爆破一些弱口令的username字典文件路径(各模块已内置精简字典) --pass-path PASS_PATH 设置用于爆破一些弱口令的password字典文件路径(各模块已内置精简字典) --add-web-path ADD_WEB_PATH 追加web扫描时的web路径,此参数用于解决如phpMyAdmin未处于web根目录等情况 --skip-ping 忽略ping扫描 --report REPORT 设置生成报告名,默认以时间戳命名 --skip-report 忽略报告生成操作

常用命令:

①全端口扫描

python Perun.py -l . -t 192.168.126.129  -p 1-65535 --skip-ping

②全端口扫描并加载全部vuln模块检测

python Perun.py -l . -t 192.168.126.130 -p 1-65535 --skip-ping --search innet

③弱口令爆破加载自定义字典

python Perun.py -l . -t 192.168.0.0/24 --search mysql --filter weakpassword --pass-path password.txt --skip-report# 以mysql服务为


示例:

本地加载同目录下项目文件, 扫描目标全端口

python Perun.py -l . -t 192.168.126.129  -p 1-65535 --skip-ping

本地加载同目录下项目文件, 扫描目标默认端口

python Perun.py -l . -t 192.168.0.1/24 192.168.1.10-192.168.1.30 https://www.baidu.com 192.168.2.100

远程加载http://Perun.com Web上的项目文件,扫描目标指定端口

python Perun.py -l http://Perun.com -t 192.168.0.0/24 -p 80 443 8000-9000 81-90


本地加载并针对target.txt文件内的目标,忽略ping扫描和Html报告生成操作,进行默认端口扫描,然后加载所有内网Vuln模块(关键词为innet)进行扫描,所有Vuln模块仅扫描各模块默认端口

python Perun.py -l . -t target.txt --search innet --skip-ping --skip-report


生成的扫描报告:

分享几款好用的端口扫描器


3.EHole(棱洞)

GitHub地址:https://github.com/ShiHuang-ESec/EHole

EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。

https://github.com/ShiHuang-ESec/EHole

使用:

EHole version: 0.0.1Usage: nginx [-f|-l] [parameter]
Options: -f string Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24) -h this help -l string Probe based on local file

EHole提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥)。

1.本地识别:

EHole -l url.txt

分享几款好用的端口扫描器

PS:URL.txt内每行一个地址,需带上协议。


2.FOFA识别,从FOFA识别需要在config.ini内配置好密钥以及邮箱。

[email protected]Fofa_token=xxxEHole -f 192.168.1.1/24  //支持单IP或IP段

分享几款好用的端口扫描器


4.魔方-MagiCude

GitHub地址:https://github.com/er10yi/MagiCude

具有分布式端口扫描、资产安全管理、实时威胁监控与通知、自动漏洞闭环、漏洞wiki、邮件报告通知、poc框架 

center:数据库、redis、MQ、管理前端、任务控制和分发;任务进redis,并由MQ发送。 

agent:端口扫描任务、插件任务、http页面抓取任务执行;从redis中取任务,结果通过MQ返回。端口扫描基于nmap和masscan;主机发现基于nmap ping扫描;安全扫描基于nse脚本和自定义插件,自定义插件包括Java、Python3、基于HTTP/HTTPS访问的json插件,无回显命令执行可使用DNS或HTTP方式辅助确认;web页面抓取基于自定义爬虫

https://github.com/er10yi/MagiCude

MagiCude相对于前面三款扫描器更大型也更全面,具体使用方式建议直接去GitHub捞。




以上:

advanced port scanner:https://www.advanced-port-scanner.com/cn/Perun:https://github.com/WyAtu/PerunEHole:https://github.com/ShiHuang-ESec/EHoleMagiCude:https://github.com/er10yi/MagiCud


本文始发于微信公众号(渗透云笔记):分享几款好用的端口扫描器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月10日12:04:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享几款好用的端口扫描器http://cn-sec.com/archives/237503.html

发表评论

匿名网友 填写信息