免责声明
本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。
工具介绍
一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)。
工具使用
Options:
--version show program's version number and exit
-h,
--help show this help message and exit
--host=host example: 192.168.1.1 /192.168.1.1-192.168.1.254
--domain=DOMAIN example: baidu.com in hostscan or vhostscan
--proxy=PROXY use a proxy to connect, example: http://127.0.0.1:8001
socks5://127.0.0.1:1081
--timeout=TIMEOUT Set timeout
--ctimeout=CTIMEOUT Set timeout of port scan
-p 80,443 or 8080-9000
Enter Scan Port
-t thread 200
Set
threads
-f F
Input
a
file
-u U
Url
path
--project=PROJECT Project name
--uf=UF Url path from file
--sip=SIP Server IP
--cip=CIP Connect IP
--cport=CPORT Connect Port
-e E method
of
encode
or
decode
————————————————
pw -> powershell
encode
bh -> bash
encode
f5 -> f5
decode
————————————————
-s S
String
of
decide
--hidden=HIDDEN Hide http code for urlpath
--only-show=ONLY_SHOW
Only
show
the specified
status
code
--fs=FS Size of each result number of fofa scan
--dd Open head request
--tp Title plus mode, add an extra favicon.ico scan
--nocert Close show cert url
--nobar Close the ProcessBar
--uninstall Uninstall for doublepulsar
--verbose Version for doublepulsar
--hiddensize=HIDDENSIZE
Hidden
size
-q Q
Domain
for
fofa example:
domain
=
"baidu.com"
-H H
set
header, example: -H
"key: value"
-m M
scan
method
————————————————
tscan -> title
pscan -> port
scan
bakscan -> bak
file
17
scan
-> MS17
-010
scan
nbscan -> nbtscan
gtscan -> smb ghost
scan
subscan ->
domain
scan
sscan ->
safe
scan
(
no
rememberMe)
fscan -> fofa
scan
uncd ->
unicode
0708
scan
-> o7o8
scan
sfscan -> subscan
and
fofascan (
for
one command)
oxid -> multi-NIC
hostscan -> hostscan
vhostscan ->
url
travserse based hostscan
icmp tunnel -> icmpt
dpscan -> doublepulsar backdoor
check
shscan -> shiro
scan
t3scan -> weblogic information scanning
default
is
tscan
————————————————
-o O
Output
a
file
,
default
outfile
in
res_alivedomain.txt
--oJ=OJ Ouput a json file, default in res_alivedomain.json
Usage
:
"usage:AlliN.py [options] arg1,arg2"
python
AlliN.py --host 10.1.1.1 -p 80 -t 100 -o asd.txt --proxy http://127.0.0.1:8888
python
AlliN.py --host 10.1.1.1-10.2.2.2 -p 80 -t 100 -o asd.txt
python
AlliN.py --host 10.1.1.1-10.2.2.2 -p 80,443,8080 -t 100 -o asd.txt
python
AlliN.py --host 10.1.1.1-10.2.2.2 -p 80,443,8000-9000 -t 100 -o asd.txt
python
AlliN.py --host [2001:4860:4860::8888] -p 80,443
python
AlliN.py --host [2001:4860:4860::8888]/126 -p 80,443
python
AlliN.py --host 2001:db8::/126 -p 80,443
python
AlliN.py --host 2001:db8::1-2001:db8::5 -p 80,443
python
AlliN.py -f url.list -p 80,443,8000-9000 -t 100 -o asd.txt
python
AlliN.py -u "/login/index.jsp" -p 80,443,8000-9000 -t 100
python
AlliN.py -f xxx.list -t 100 # xxx.list 192.168.1.1:80
python
AlliN.py --host 10.1.1.1/24 /16 /8 -p 80 -t 100 --tp # CIDR
python
AlliN.py --host 10.1.1.1/24 -p 80 -m pscan # port scan
python
AlliN.py --host 10.1.1.1/24 -m 17scan # MS17-010 scan
python
AlliN.py --host 10.1.1.1/24 -m gtscan # SMBGhost scan
python
AlliN.py -m uncd -e f5 -s 185903296.21520.0000
python
AlliN.py -q domain='example.com' -m fscan # fofa scan
python
AlliN.py -q domain='example.com' -m fscan --fs 200 # fofa scan with size
python
AlliN.py -m icmpt (establish a server conncat in your vps)
python
AlliN.py -m icmpt --sip vps --cip 127.0.0.1 --cport 80 (forward you connect to your vps network)
python
AlliN.py --host ww[fuzz].xxx.com -m ddscan (subdomain fuzz)
python
AlliN.py --host ww[fuzz].xxx.com -m ddscan --dd (head scan)
python
AlliN.py --host 192.168.1.1/24 -p 443 --nocert
python
AlliN.py --host 192.168.1.1/24 -p 443 --hiddensize 0,7
python
AlliN.py --host 192.168.1.1/24 -p 443 -m bakscan (bak file fuzz)
python
AlliN.py --host 192.168.1.1/24 -p 443 -m bakscan --dd (head scan)
python
AlliN.py --host 192.168.1.1/24 --nobar
python
AlliN.py -q "domain='xx.com'" --host xxx.com -m sfscan
python
AlliN.py --host 192.168.1.1/24 -p 7001 -m t3scan
下载链接
二进制文件:https://github.com/P1-Team/AlliN/releases
原文始发于微信公众号(贝雷帽SEC):【红队】一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论