集成信息搜集/漏洞扫描工具-myscan

admin 2023年8月20日22:29:36评论37 views字数 2962阅读9分52秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本
公众号无关。

简介

myscan是异步实现信息搜集以及漏洞利用功能的一款自动化扫描器

配置

环境:python3.8 + ubuntu16,其他Linux的环境和python版本未测试过

1、安装依赖包

pip3 install -r requirements.txt

2、配置文件

conf/myscan.yaml

提示:效果最佳最好挂上代理,代理设置地址为 conf/myscan.yaml 中的 proxy 字段,默认代理端口为 http://127.0.0.1:7890

集成信息搜集/漏洞扫描工具-myscan

3、设置最大文件描述符限制

在 Linux 平台,可以使用 ulimit 命令来修改最大文件描述符限制:

查看当前会话最大文件描述符限制(默认1024):ulimit -n

临时修改限制,只对当前的会话有效:ulimit -SHn 65536

永久修改限制,在 /etc/security/limits.conf 文件里新增以下内容:

* hard nofile 65536
* soft nofile 65536

使用

默认使用

python3 batch.py -d zjhu.edu.cn -k -ws -cs -ss -o

自定义功能使用

-k 配合ksubdomain进行搜集 -ws信息搜集 -cs 搜集完的域名进行扫描POC -ss 搜集完的端口服务进行扫描POC -o是输出

-fs 支持单独fofa关键词进行搜集 -m 指定模块进行测试 一般用来写完POC来进行测试正确性,当然其他的用途都是可以的

-i 指定ip,可以单个也可以多个(逗号分隔即可),支持CIDR格式扫描,如果-i 没有指定 -p的话,那么默认就是扫描top100的端口

-p 指定ip扫描的端口,可以单个也可以多个(逗号分隔即可),也支持范围(比如1-70,则是1-70个端口)

-cs 如果不带 -m 的话,那么默认扫描的就是所有的POC,指定带上了 -m 的话则指定POC

-fn 指定POC中的detect函数或者exec函数,直接单独只进行detect或者exec, -fn detect 或者 -fn exec

-s 展示所有已有的POC模块

-f 搜索对应关键字的POC模块

还有一些参数没有说到,如果大家觉得可以的话还可以看下 -h ,看看命令行参数的提示

# python3 batch.py -d test.com -k -ws# python3 batch.py -d test.com -k -ws -cs# python3 batch.py -d test.com -k -ws -cs -ss# python3 batch.py -d test.com -k -ws -cs -ss -o
# python3 batch.py -fs "title="系统管理"" -cs# python3 batch.py -fs "title="系统管理"" -m exploit.a.b -cs# python3 batch.py -fs "title="系统管理"" -m exploit.a.b,exploit.c.d -cs
# python3 batch.py -u test.com -cs# python3 batch.py -u test.com -m exploit.a.b -cs# python3 batch.py -u test.com -m exploit.a.b, exploit.c.d -cs
# python3 batch.py -i 127.0.0.1# python3 batch.py -i 127.0.0.1 -p 9001 # python3 batch.py -i 127.0.0.1 -p 9001,9002,9003# python3 batch.py -i 127.0.0.1 -p 9001-9005
# python3 batch.py -i 127.0.0.1 -cs# python3 batch.py -i 127.0.0.1 -m exploit.a.b -cs# python3 batch.py -i 127.0.0.1 -m exploit.a.b,exploit.c.d -cs# python3 batch.py -i 127.0.0.1 -m exploit.a.b -cs -ss# python3 batch.py -i 127.0.0.1 -m exploit.a.b,exploit.c.d -cs -ss
# python3 batch.py -i 127.0.0.1 -p 9001 -m exploit.a.b -cs# python3 batch.py -i 127.0.0.1 -p 9001 -m exploit.a.b,exploit.c.d -cs# python3 batch.py -i 127.0.0.1 -p 9001 -m exploit.a.b -cs -ss# python3 batch.py -i 127.0.0.1 -p 9001 -m exploit.a.b,exploit.c.d -cs -ss
# python3 batch.py -i 127.0.0.1 -p 9001,9002,9003 -m exploit.a.b -cs# python3 batch.py -i 127.0.0.1 -p 9001,9002,9003 -m exploit.a.b,exploit.c.d -cs# python3 batch.py -i 127.0.0.1 -p 9001,9002,9003 -m exploit.a.b -cs -ss# python3 batch.py -i 127.0.0.1 -p 9001,9002,9003 -m exploit.a.b,exploit.c.d -cs -ss
# python3 batch.py -i 127.0.0.1 -p 9001-9005 -m exploit.a.b -cs# python3 batch.py -i 127.0.0.1 -p 9001-9005 -m exploit.a.b,exploit.c.d -cs# python3 batch.py -i 127.0.0.1 -p 9001-9005 -m exploit.a.b -cs -ss# python3 batch.py -i 127.0.0.1 -p 9001-9005 -m exploit.a.b,exploit.c.d -cs -ss
# python3 batch.py -uf url.txt -cs# python3 batch.py -uf url.txt -m exploit.a.b -cs# python3 batch.py -uf url.txt -m exploit.a.b,exploit.c.d -cs
# python3 batch.py -if ip.txt -cs# python3 batch.py -if ip.txt -m exploit.a.b -cs# python3 batch.py -if ip.txt -m exploit.a.b,exploit.c.d -cs# python3 batch.py -if ip.txt -cs -ss# python3 batch.py -if ip.txt -m exploit.a.b -cs -ss# python3 batch.py -if ip.txt -m exploit.a.b,exploit.c.d -cs -
ss

集成信息搜集/漏洞扫描工具-myscan

下载地址:

https://github.com/chibd2000/myscan

原文始发于微信公众号(x9sec):集成信息搜集/漏洞扫描工具-myscan

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月20日22:29:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   集成信息搜集/漏洞扫描工具-myscanhttps://cn-sec.com/archives/1965556.html

发表评论

匿名网友 填写信息