一、介绍
zpscan综合了各大信息收集的工具,如:nuclei、fscan、ksubdomain、subfinder、x-crack等等强力工具,在渗透测试中的各个阶段所需到的信息收集功能都在这个工具里面,熟练运用后所有信息唾手可得,被动信息收集、主动信息收集,POC验证扫描,EXP利用模块。
后台回复"5000+POC"免费获取nuclei模块POC内容!
二、下载
Github下载地址:
https://github.com/niudaii/zpscan/releases
POC资源下载(需要放到可执行文件同目录下)
https://niudaii.oss-cn-hangzhou.aliyuncs.com/resource.zip
三、功能
-
domainscan -
调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证 -
泛解析、CDN 判断 -
获取 domain 相关的 web(host:port)资产,使用 webscan 扫描
-
-
webscan -
支持 http/https scheme 自动判断 -
获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer、finger -
title 自动中文解码 -
js 静态分析跳转 -
favicon 自动分析获取 iconhash -
指纹自定义 tags 用来过滤和标记,pocTags 与 pocscan 对应 -
联动模块(webscan -> pocscan)
-
-
ipscan -
支持多种输入格式(192.168.1.1-128)(192.168.1.0/24) -
先端口开放扫描(tcp),使用 nmap 指纹识别协议 -
获取地理位置 -
操作系统识别 -
联动模块(ipscan -> webscan -> crack)
-
-
crack -
支持默认端口协议和自定义协议爆破(127.0.0.1:3306)(127.0.01:3307|mysql) -
支持常见服务口令爆破、未授权检测( ftp,ssh,wmi,wmihash,smb,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodb) -
全部模块测试用例(爆破成功、失败、超时)
-
-
dirscan -
字典分类 -
结果过滤(重复 contentLength 判断)
-
-
pocscan -
支持多种 poc 格式(goby、xray、nuclei) -
支持指定 tag 加载 poc
-
-
expscan -
基于 nuclei 的 exp 框架,通过 variables 替换 payload,通过 extractors 匹配结果
-
四、使用
➜ zpscan git:(main) ./zpscan -h一个有点好用的信息收集工具 by zp857Usage: zpscan [command]Available Commands: crack 常见服务弱口令爆破 dirscan 目录扫描 domainscan 子域名收集help Help about any command ipscan 端口扫描 pocscan poc扫描 webscan web信息收集Flags: --debug show debug output -h, --helphelpfor zpscan -i, --input string single input(example: -i 'xxx') -f, --input-file string inputs file(example: -f 'xxx.txt') --no-color disable colors in output -o, --output string output file to write found results (default "result.txt")Use "zpscan [command] --help"for more information about a command.
子命令(domainscan|ipscan|webscan|crack|dirscan|pocscan)
➜ zpscan git:(main) ./zpscan crack -h 常见服务弱口令爆破,支持ftp,ssh,wmi,wmihash,smb,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodbUsage: zpscan crack [flags]Flags: --crack-all crack all user:pass --delay int delay between requests in seconds (0 to disable) -h, --helphelpfor crack -m, --module string choose one module to crack(ftp,ssh,wmi,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodb) (default "all") --pass string pass(example: --pass 'admin,root') --pass-file string pass file(example: --pass-file 'pass.txt') --threads int number of threads (default 1) --timeout int timeout in seconds (default 10) --user string user(example: --user 'admin,root') --user-file string user file(example: --user-file 'user.txt')Global Flags: --debug show debug output -i, --input string single input(example: -i 'xxx') -f, --input-file string inputs file(example: -f 'xxx.txt') --no-color disable colors in output -o, --output string output file to write found results (default "result.txt")[INF] 运行时间: 545.655µs
(一)domainscan
.zpscan_windows.exe domainscan -i dbappsecurity.com
收集domain信息
(二)ipscan
.zpscan_windows.exe ipscan -i 106.75.96.56
扫描ip收集信息
(三)webscan
.zpscan_windows.exe webscan -f /list.txt
TXT文件中为目标web资产,扫描web中间件指纹
(四)dirscan
.zpscan_windows.exe dirscan -i url
扫描url目录,获得网站后台目录
(五)pocscan
go run main.go pocscan -i 目标URL
在下载的资源文件中批量验证POC,扫描网站存在的CVE等通用漏洞
(六)expscan
go run main.go expscan -i 目标URL|CVE-2015-1427 --payload whoami
原文始发于微信公众号(泷羽Sec-Blanks):【zpscan】综合了各大常用信息收集工具---目前更新POC/EXP模块
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论