声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
工具优势
在端口扫描一组数据后将数据发送到队列中,由爆破模块和指纹模块即刻进行消费,随时结束扫描进程拿到扫描结果。摆脱传统的等待端口扫描结束进行后续的模型。
所有模块皆采用启发式扫描,诣在最少的发包探测目标
在端口扫描时,通过协议识别的方式识别TOP15协议,对其协议进行探测。漏洞探测是通过对WEB指纹进行识别后进行探测,摆脱传统的端口绑定以及漏洞探测发包量大的问题.
强大的WEB指纹支撑
感谢棱角社区对本工具WEB指纹的支撑、目前指纹900+,指纹识别快人一步。
极致的应用并发
在爆破模块以及漏洞探测、指纹识别、端口扫描所有模块采用数据原子化的方式进行极致的并发。
参数说明
bt参数说明
此参数期望接收一个数值类型,用于爆破模块开启的协程数量,默认的数量为200
c参数说明
此参数期望接收一个字符串,存在于"192、172、10"三个字符串之间,程序会自动的探测网段存活,并对其进行扫描。包括192的192.168.0.1-192.168.255.255、172的172.16.0.1-172.31.255.255、10的10.0.0.1-10.255.255.255。
值得一提的是,网段探测存活的算法是从每一个c段选择 1,255 以及期间的随机3个ip进行检测,如果一个存活将判定为网段存活。在一定几率下存在漏段的可能无法避免.(10段不建议使用,网段太大可能产生预期之外的错误)。
e参数说明
此参数不接收任何值,打印期间的错误日志,用于排查扫描的问题。
i参数说明
此参数接收一个字符串,字符串用于声明要扫描的网段,例如192.168.11.11-255 or 192.168.1.1/24 or /22 /15...,此参数支持CIDR的表达式。
it参数说明
此参数期望接收一个数值类型,用于信息探测模块开启的协程数量,例如ip存活、端口扫描、web指纹。
nobrute参数说明
此参数不接收任何值,不对信息探测的结果进行暴力破解模块。
noping参数说明
此参数不接收任何值,在目标网段不支持ICMP协议时,通过TCP进行探测。
nopoc参数说明
此参数不接收任何值,不对探测的WEB服务进行漏洞探测的模块。
onping参数说明
此参数不接收任何值,对目标网段只进行ICMP的ip存活探测,其余一律不做。
p参数说明
此参数接收一个字符串,指定端口扫描的端口。例如,80,8088,1-3000 (注:此参数一经指定则不进行程序自带端口的扫描)
pw参数说明
此参数接收一个字符串,指定爆破的密码字典,例如 -pw ffnxjfl123,fgmgergn334 (注:此参数一经指定则不进行程序自带密码的扫描)
t参数说明
此参数期望接收一个数值类型,用于在漏洞扫描,WEB识别时的超时时间设置。
us参数说明
此参数期望接收一个字符串,指定爆破的用户名字典,例如 -us fwefwf,fwefwf (注:此参数一经指定则不进行程序自带用户名的扫描)
如果想指定端口、爆破的用户名和密码并且仍然使用程序自带的端口、密码、用户名进行扫描。可以在当前程序的同级目录上传名为"config.json"的文件,内容为:
{"pass":["ffnxjfl123","fgmgergn334"],"user":["fwefwf","fwefwf"],"ports":[9999,8888]}
下载地址
原文始发于微信公众号(Hack分享吧):tql!RedTeam启发式内网扫描工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论