工具|检测内网当中存在的漏洞(快、准、狠)

admin 2022年4月27日11:45:21安全工具评论54 views689字阅读2分17秒阅读模式

此工具快速、准确、全面、利用、检测内网当中存在的漏洞


碰到任何问题直接提issues,在线等bug直修。


目说明

  • 内网渗透的过程当中,收集网段的连通性往往意味着攻击面的大小。常用的收集网段的命令并不能收集全面,只有爆破才是最全面的解决办法。


  • 内网渗透的过程当中,凭据的复用往往使我们的内网横向事半功倍。使用配置文件的方式配置密码字典效果显着。


  • 使用xray的poc对内网的web服务进行漏洞扫描。


  • 内置默认字典爆破FTP、Memcached、MongoDB、MySQL、Oracle、Postgres、Redis、SMB、MSSQL、SSH、17010的检测。


  • 使用java语言对漏洞进行复现,验证,后利用


使用必读


  • 程序当中默认内置弱口令字典,config.json中配置的user和pass的字典针对于信息收集到的复杂密码,放置与扫描端同目录下即可。


  • 如果内网连通网段过于多,不建议使用全网段自探测加扫描,耗费时间过长,如家庭网和政务网。


  • java端的代理配置账号密码存在问题,兼容性会在后续版本完善,目前版本的隧道不能使用认证。


使用说明


常见的参数

App 不加参数对192,10,172网段进行探测扫描App -i 192.168.1.1/24  指定c段进行扫描App -c 192 对192连同网段进行扫描,10和172同理App -a true 对存活网段进行探测将扫描的结果output文件导入java端内

工具|检测内网当中存在的漏洞(快、准、狠)


工具|检测内网当中存在的漏洞(快、准、狠)


工具|检测内网当中存在的漏洞(快、准、狠)


下载地址:https://github.com/1n7erface/RequestTemplate

文章转载于白帽子左一



原文始发于微信公众号(菜鸟学信安):工具|检测内网当中存在的漏洞(快、准、狠)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日11:45:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  工具|检测内网当中存在的漏洞(快、准、狠) http://cn-sec.com/archives/949910.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: