项目地址:https://github.com/zha0gongz1/Three-EyedRaven
工具简介
内网渗透初期,我们都希望可以豪无遗漏的尽最大可能打开目标内网攻击面,故,设计该工具的初衷是解决某些工具内网探测速率慢、运行卡死、服务爆破误报率高以及socks流量代理扫描出问题且工具落地被秒的困扰。另外,求人不如求诸己。
该工具内置Top1000端口探测同时也支持自定义端口探测,支持最新规则进行服务指纹识别,支持对SSH/SMB/Mysql/SqlServer/WinRM/Redis/MongoDB等服务进行密码喷洒式爆破、支持Netbios主机名识别及多网卡探测。
运行时不需要指定输出文档,默认扫描结果输出至工具同级目录下z.log文件中,报错日志在z_e.log文件。
使用方法
Three-EyedRaven help #帮助文档
#探测C段主机存活,内置基础端口字典(25个)探测并对结果中存在的可爆破服务进行暴力枚举(内置用户密码字典)
Three-EyedRaven all -H 192.168.233.1/24
#设定500线程进行all模块探测,禁用爆破模块及web探测(包括401爆破)
Three-EyedRaven all -H 192.168.233.1/24 --nw --nb -t 500
#探测C段存活主机,内置top1000端口字典探测,进行web title识别及401基础认证爆破
Three-EyedRaven detect -H 192.168.233.1/24
#设定300线程探测C段存活主机,内置top1000端口字典探测&&指纹识别,禁用web title识别及401基础认证爆破
Three-EyedRaven detect -H 192.168.233.1/24 --nw -t 300
#探测B段存活主机及其135-139、445、8000-9000端口的开放情况&&端口指纹识别
Three-EyedRaven detect -H 192.168.233.1/16 -P 135-139,445,8000-9000
#采用内置mysql用户密码字典爆破B段的所有mysql服务,默认200线程
Three-EyedRaven brute -H 192.168.233.1/16 -S mysql
#设定用户、密码字典,爆破主机2222端口的ssh服务
Three-EyedRaven brute -H 192.168.233.11 -S ssh -P 2222 -u 1.txt -p 2.txt
#设定50线程使用密码字典爆破主机ftp服务(默认端口)
Three-EyedRaven brute -H 192.168.233.11 -S ftp -t 50 -p pass.txt
原文始发于微信公众号(菜鸟学信安):一款纯净版内网探测工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论