【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

admin 2023年7月14日03:15:06评论45 views字数 3693阅读12分18秒阅读模式
【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

免责声明

【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具
【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任工具来自网络,安全性自测,如有侵权请联系删除。

【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

工具介绍

【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)。

【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

工具使用

【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具
Options:--version             show program's version number and exit  -h, --help            show this help message and exit--host=host           example: 192.168.1.1 /192.168.1.1-192.168.1.254--domain=DOMAIN       example: baidu.com in hostscan or vhostscan--proxy=PROXY         use a proxy to connect, example: http://127.0.0.1:8001                        socks5://127.0.0.1:1081--timeout=TIMEOUT     Set timeout--ctimeout=CTIMEOUT   Set timeout of port scan  -p 80,443 or 8080-9000                        Enter Scan Port  -t thread 200         Set threads  -f F                  Input a file  -u U                  Urlpath--project=PROJECT     Project name--uf=UF               Url path from file--sip=SIP             Server IP--cip=CIP             Connect IP--cport=CPORT         Connect Port  -e E                  method ofencodeordecode                        ————————————————                        pw -> powershell encode                        bh -> bash encode                        f5 -> f5 decode                        ————————————————  -s S                  Stringof decide--hidden=HIDDEN       Hide http code for urlpath--only-show=ONLY_SHOWOnlyshow the specified status code--fs=FS               Size of each result number of fofa scan--dd                  Open head request--tp                  Title plus mode, add an extra favicon.ico scan--nocert              Close show cert url--nobar               Close the ProcessBar--uninstall           Uninstall for doublepulsar--verbose             Version for doublepulsar--hiddensize=HIDDENSIZE                        Hidden size  -q Q                  Domainfor fofa example: domain="baidu.com"  -H H                  set header, example: -H "key: value"  -m M                  scan method                        ————————————————                        tscan -> title                        pscan -> port scan                        bakscan -> bak file17scan -> MS17-010scan                        nbscan -> nbtscan                        gtscan -> smb ghost scan                        subscan -> domainscan                        sscan -> safescan(no rememberMe)                        fscan -> fofa scan                        uncd -> unicode0708scan -> o7o8 scan                        sfscan -> subscan and fofascan (for one command)                        oxid -> multi-NIC                        hostscan -> hostscan                        vhostscan -> url travserse based hostscan                        icmp tunnel -> icmpt                        dpscan -> doublepulsar backdoor check                        shscan -> shiro scan                        t3scan -> weblogic information scanningdefaultis tscan                        ————————————————  -o O                  Output a file,defaultoutfilein res_alivedomain.txt--oJ=OJ               Ouput a json file, default in res_alivedomain.json
Usage: "usage:AlliN.py [options] arg1,arg2"pythonAlliN.py --host 10.1.1.1 -p 80 -t 100 -o asd.txt --proxy http://127.0.0.1:8888pythonAlliN.py --host 10.1.1.1-10.2.2.2 -p 80 -t 100 -o asd.txtpythonAlliN.py --host 10.1.1.1-10.2.2.2 -p 80,443,8080 -t 100 -o asd.txtpythonAlliN.py --host 10.1.1.1-10.2.2.2 -p 80,443,8000-9000 -t 100 -o asd.txtpythonAlliN.py --host [2001:4860:4860::8888] -p 80,443pythonAlliN.py --host [2001:4860:4860::8888]/126 -p 80,443pythonAlliN.py --host 2001:db8::/126 -p 80,443pythonAlliN.py --host 2001:db8::1-2001:db8::5 -p 80,443pythonAlliN.py -f url.list -p 80,443,8000-9000 -t 100 -o asd.txtpythonAlliN.py -u "/login/index.jsp" -p 80,443,8000-9000 -t 100pythonAlliN.py -f xxx.list -t 100 # xxx.list 192.168.1.1:80pythonAlliN.py --host 10.1.1.1/24 /16 /8 -p 80 -t 100 --tp # CIDRpythonAlliN.py --host 10.1.1.1/24 -p 80 -m pscan # port scanpythonAlliN.py --host 10.1.1.1/24 -m 17scan # MS17-010 scanpythonAlliN.py --host 10.1.1.1/24 -m gtscan # SMBGhost scanpythonAlliN.py -m uncd -e f5 -s 185903296.21520.0000pythonAlliN.py -q domain='example.com' -m fscan # fofa scanpythonAlliN.py -q domain='example.com' -m fscan --fs 200 # fofa scan with sizepythonAlliN.py -m icmpt (establish a server conncat in your vps)pythonAlliN.py -m icmpt --sip vps --cip 127.0.0.1 --cport 80 (forward you connect to your vps network)pythonAlliN.py --host ww[fuzz].xxx.com -m ddscan (subdomain fuzz)pythonAlliN.py --host ww[fuzz].xxx.com -m ddscan --dd (head scan)pythonAlliN.py --host 192.168.1.1/24 -p 443 --nocertpythonAlliN.py --host 192.168.1.1/24 -p 443 --hiddensize 0,7pythonAlliN.py --host 192.168.1.1/24 -p 443 -m bakscan (bak file fuzz)pythonAlliN.py --host 192.168.1.1/24 -p 443 -m bakscan --dd (head scan)pythonAlliN.py --host 192.168.1.1/24 --nobarpythonAlliN.py -q "domain='xx.com'" --host xxx.com -m sfscanpythonAlliN.py --host 192.168.1.1/24 -p 7001 -m t3scan

下载链接

下载:https://github.com/P1-Team/AlliN
二进制文件:https://github.com/P1-Team/AlliN/releases

原文始发于微信公众号(贝雷帽SEC):【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月14日03:15:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具https://cn-sec.com/archives/1874797.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息