一款内网探测工具,纯净版!

admin 2024年3月15日09:55:17评论8 views字数 1178阅读3分55秒阅读模式
项目地址:https://github.com/zha0gongz1/Three-EyedRaven

工具简介

内网渗透初期,我们都希望可以豪无遗漏的尽最大可能打开目标内网攻击面,故,设计该工具的初衷是解决某些工具内网探测速率慢、运行卡死、服务爆破误报率高以及socks流量代理扫描出问题且工具落地被秒的困扰。另外,求人不如求诸己。

该工具内置Top1000端口探测同时也支持自定义端口探测,支持最新规则进行服务指纹识别,支持对SSH/SMB/Mysql/SqlServer/WinRM/Redis/MongoDB等服务进行密码喷洒式爆破、支持Netbios主机名识别及多网卡探测。

运行时不需要指定输出文档,默认扫描结果输出至工具同级目录下z.log文件中,报错日志在z_e.log文件。

使用方法

Three-EyedRaven help             #帮助文档#探测C段主机存活,内置基础端口字典(25个)探测并对结果中存在的可爆破服务进行暴力枚举(内置用户密码字典)Three-EyedRaven all -H 192.168.233.1/24 #设定500线程进行all模块探测,禁用爆破模块及web探测(包括401爆破)Three-EyedRaven all -H 192.168.233.1/24 --nw --nb -t 500#探测C段存活主机,内置top1000端口字典探测,进行web title识别及401基础认证爆破Three-EyedRaven detect -H 192.168.233.1/24#设定300线程探测C段存活主机,内置top1000端口字典探测&&指纹识别,禁用web title识别及401基础认证爆破Three-EyedRaven detect -H 192.168.233.1/24 --nw -t 300#探测B段存活主机及其135-139、445、8000-9000端口的开放情况&&端口指纹识别Three-EyedRaven detect -H 192.168.233.1/16 -P 135-139,445,8000-9000 #采用内置mysql用户密码字典爆破B段的所有mysql服务,默认200线程Three-EyedRaven brute -H 192.168.233.1/16 -S mysql#设定用户、密码字典,爆破主机2222端口的ssh服务Three-EyedRaven brute -H 192.168.233.11 -S ssh -P 2222 -u 1.txt -p 2.txt#设定50线程使用密码字典爆破主机ftp服务(默认端口)Three-EyedRaven brute -H 192.168.233.11 -S ftp -t 50 -p pass.txt
一款内网探测工具,纯净版!

网盘下载地址:

https://pan.quark.cn/s/eefbd403063b

原文始发于微信公众号(昊天信安):一款内网探测工具,纯净版!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月15日09:55:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款内网探测工具,纯净版!http://cn-sec.com/archives/2576332.html

发表评论

匿名网友 填写信息