免责申明
本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
简介
Vulnerabilities Scan;15000+PoC漏洞扫描;[ 23 ] 种应用弱口令爆破;7000+Web指纹;146种协议90000+规则Port扫描;Fuzz、HW打点、BugBounty神器...
- 什么是scan4all:集成 vscan、nuclei、ksubdomain、subfinder等,充分自动化、智能化 并对这些集成的项目进行代码级别优化、参数优化,个别模块,如 vscan filefuzz部分进行了重写。原则上不重复造轮子,除非存在bug、问题
- 跨平台:基于golang实现,轻量级、高度可定制、开源,支持Linux、windows、mac os等(go tool dist list)46种不同芯片架构、14种操作系统
- 支持[ 23 ] 种密码爆破,支持自定义字典, 通过 "priorityNmap": true 开启
RDP
VNC
SSH
Socks5
rsh-spx
Mysql
MsSql
Oracle
Postgresql
Redis
FTP
Mongodb
SMB,同时检测 MS17-010(CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148)、SmbGhost(CVE-2020-0796)、DCOM(msrpc, port 135, Oxid Scan)
Telnet
Snmp
Wap-wsp(Elasticsearch)
RouterOs
HTTP BasicAuth(HttpBasic,Authorization), contains Webdav、SVN(Apache Subversion) crack
Weblogic,同时通过 enableNuclei=true 开启nuclei,支持T3、IIOP等检测
Tomcat
Jboss
Winrm(wsman)
POP3/POP3S
- 默认开启http密码智能爆破,需要 HTTP 密码时才会自动启动,无需人工干预
- 检测系统是否存在 nmap ,存在通过 priorityNmap=true 启用 nmap 进行快速扫描,默认开启,优化过的 nmap 参数比 masscan 快 使用 nmap 的弊端:网络不好的是否,因为流量网络包过大可能会导致结果不全 使用 nmap 另外需要将 root 密码设置到环境变量
export PPSSWWDD=yourRootPswd
更多参考:config/doNmapScan.sh 默认使用 naabu 完成端口扫描 -stats=true 可以查看扫描进度 能否不扫描端口 ? 跳过端口扫描,意外做基于端口指纹进行密码爆破的检测将失效,密码破解功能也一并被跳过
noScan=true ./scan4all -l list.txt -v
支持直接使用 nmap xml结果输入:
./scan4all -l nmapScanResults.xml -v
- 快速 15000+ POC 检测功能,PoCs包含:
nuclei POC
- vscan POC
vscan POC包含了:xray 2.0 300+ POC、 go POC等;特别注意,xray POC检测需要有指纹命中后才会触发检测 - scan4all POC
- 支持 7000+ web 指纹扫描、识别:
- 支持146种协议90000+规则port扫描
- 快速HTTP敏感文件检测,可以自定义字典
- 登陆页面检测
- 支持多种类型的输入 - STDIN/HOST/IP/CIDR/URL/TXT
- 支持多种输出类型 - JSON/TXT/CSV/STDOUT
- 高度可集成:可配置将结果统一存储到 Elasticsearch【强烈推荐】
- 智能SSL分析
- 自动识别域(DNS)关联多个IP的情况,并自动扫描关联的多个IP
- 自动化供应链识别、分析和扫描
- 智能识别蜜罐,并跳过目标,默认该功能是关闭的,可设置EnableHoneyportDetection=true开启
- 高度可定制:允许通过config/config.json配置定义自己的字典,或者控制更多细节,包含不限于:nuclei、httpx、naabu等
- 支持HTTP请求走私漏洞检测: CL-TE、TE-CL、TE-TE、CL_CL、BaseErr
- 持 通过参数 Cookie='PHPSession=xxxx' ./scan4all -host xxxx.com, 兼容 nuclei、httpx、go-poc、x-ray POC、filefuzz、http Smuggling等
参数说明
Usage:
./scan4all [flags]
INPUT:
-host string[] hosts to scan Ports for (comma-separated)
-list, -l string list of hosts to scan Ports (file)
-exclude-hosts, -eh string hosts to exclude from the scan (comma-separated)
-exclude-file, -ef string list of hosts to exclude from scan (file)
PORT:
-port, -p string Ports to scan (80,443, 100-200
-top-Ports, -tp string top Ports to scan (default http)
-exclude-Ports, -ep string Ports to exclude from scan (comma-separated)
-Ports-file, -pf string list of Ports to exclude from scan (file)
-exclude-cdn, -ec skip full port scans for CDN's (only checks for 80,443)
RATE-LIMIT:
-c int general nclruner worker threads (default 25)
-rate int packets to send per second (default 1000)
OUTPUT:
-o, -output string file to write output to (optional)
-json write output in JSON lines format
-csv write output in csv format
CONFIGURATION:
-ceyeapi ceye.io api key
-ceyedomain ceye.io subdomain
-np Skip POC check
-scan-all-ips, -sa scan all the IP's associated with DNS record
-scan-type, -s string type of port scan (SYN/CONNECT) (default "s")
-source-ip string source ip
-interface-list, -il list available interfaces and public ip
-interface, -i string network Interface to use for port scan
-nmap invoke nmap scan on Targets (nmap must be installed) - Deprecated
-nmap-cli string nmap command to run on found results (example: -nmap-cli 'nmap -sV')
-r string list of custom resolver dns resolution (comma separated or from file)
-proxy string socks5 proxy
-resume resume scan using resume.cfg
-stream stream mode (disables resume, nmap, verify, retries, shuffling, etc)
OPTIMIZATION:
-retries int number of retries for the port scan (default 3)
-timeout int millisecond to wait before timing out (default 1000)
-warm-up-time int time in seconds between scan phases (default 2)
-ping ping probes for verification of host
-verify validate the Ports again with TCP verification
DEBUG:
-debug display debugging information
-verbose, -v display verbose output
-no-color, -nc disable colors in CLI output
-silent display only results in output
-version display version of naabu
-stats display stats of the running scan
-si, -stats-interval int number of seconds to wait between showing a statistics update (default 5)
使用
scan4all -host 127.0.0.1
会对 127.0.0.1 进行http常用端口扫描,扫描完端口后对端口地址进行检测
scan4all -host http://127.0.0.1:7001
不会对 127.0.0.1 进行端口扫描,而是直接对 http://127.0.0.1:7001 地址进行检测
scan4all -host 192.168.1.1/24
对 192.168.1.1/24 C段进行端口扫描,扫描完端口后对端口地址进行检测
scan4all -l ips.txt
对 ips.txt 内的 ip/域名/c段/url地址 进行逐行检测(如果有url地址,则不会进行端口扫描)
echo 127.0.0.1|scan4all
可以使用管道进行输入并扫描
选择扫描方式
scan4all -host 127.0.0.1 -s SYN
SYN扫描速度更快,但需要root权限 (不使用此参数,默认进行SYN扫描)
端口选择
scan4all -host 127.0.0.1 -p 7001,7002
对 127.0.0.1 的7001,7002端口进行检测
scan4all -host 127.0.0.1 -top-Ports 1000
scan4all -host 127.0.0.1 -top-Ports http
对 127.0.0.1 进行 NmapTop1000 端口进行检测 (不使用此参数,默认进行http常用端口扫描)
使用DNSLOG功能
scan4all -host 127.0.0.1 -ceyeapi xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx -ceyedomain xxxxxx.ceye.io
使用DNSLOG功能可以更好的进行POC检测,有些POC的检测要用到DNSLOG功能
输出/导出功能
scan4all -host 127.0.0.1 -json -o 1.json
输出json格式的结果,并且输出到1.json文件中。端口扫描结果保存在port.1.json中
scan4all -host 127.0.0.1 -csv -o 1.csv
输出csv格式的结果,并且输出到1.csv文件中。端口扫描结果保存在port.1.csv中
只做端口扫描和指纹识别,不检测POC
scan4all -host 127.0.0.1 -np
取消颜色输出
scan4all -host 127.0.0.1 -no-color
设置线程和线程速率
scan4all -host 127.0.0.1 -c 25 -rate 1000
代理功能
scan4all -host 127.0.0.1 -proxy socks5://127.0.0.1:1080
排除CDN
scan4all -host www.google.com -ec
直接使用nmap扫描结果,跳过内部端口扫描
scan4all -l nmapResult.xml -v
下载链接
链接:https://pan.baidu.com/s/1E4sqZ63dUdTOVnyhAt-2Fg?pwd=vzyj 提取码:vzyj
解压密码:6171bfe836af5c1e577c3feaf68ec90271a7836e6ee599c6052685ff08649ee1
原文始发于微信公众号(小C学安全):【渗透工具】4.3K+Star!1.5W+POC漏洞扫描工具——scan4all (windows&Linux)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论