项目介绍
P1soda是一款常规内网渗透场景下的全方位漏洞扫描工具
功能特色
- 主机存活探测:充分适应内网场景,ip输入,支持ICMP echo发包探测、ping命令探测
- 端口指纹识别:基于nmap-service-probes指纹实现的Mini nmap端口指纹识别引擎,出于工具体积和最小化请求原则只是从全部指纹中提取关键指纹
例如以下14条nmap Probe,支持指纹识别如下协议服务:
ftp
monetdb
mysql
ssh
postgresql
socks5
socks4
JDWP
mssql
memcached
redis
adb
VNC
- web 侧信息探测:http请求时User-Agent头随机化,基本web信息探测,http响应状态码,webTitle标题等
- web 重点资产指纹识别:从P1finger中精简的内网常见系统的指纹
- OXID Resolver DCOM接口未授权网卡探测:socket Raw连接发包解决,避免调包,最小化工具体积
- NetBIOS 137 139 主机信息探测:137 NBNS、139 NTLMSSP协议中的主机信息提取,137 NBNS协议域控识别
- 常见服务爆破功能,例如ssh、ftp、mysql、vnc等等:根据返回报文更加智能化的服务爆破,减少无用的爆破,目前支持爆破模块
Ftp
mysql
ssh
vnc
- web 漏洞检测:从头实现的Mini Nuclei引擎,体积小于 2 M,支持nuclei的POC
- socks5、http代理使用:支持socks5、http代理使用
- MS-17010检测,redis,vnc未授权检测等等
项目使用
工具参数如下图,默认情况下不开启服务爆破功能
- 入门使用:单个、多个目标探测,支持网段输入
P1soda.exe -t 192.168.110.235 // 单个目标
P1soda.exe -t 192.168.110.2-235 // 多个目标
P1soda.exe -t 192.168.110.143,192.168.110.251 // 多个目标
P1soda.exe -t 192.168.110.235/24 // 扫描110 C段
- C 段探测:-tc 指定ip即可,自动探测ip所在C段
.P1soda.exe -tc 192.168.110.229 -br // -br 开启爆破功能
.P1soda.exe -tc 192.168.110.229,192.168.1.1 // 探测192.168.110.229,192.168.1.1两个C段
- 指定用户名密码爆破
.P1soda.exe -t 127.0.0.1 -br -user root,admin -pwd 123456 // -br 开启爆破模式,默认情况不开启
- 输出保存文件
.P1soda.exe -t 127.0.0.1 -br -nc -o // -br开启爆破模式, -o输出重定向到p1.txt, -nc取消颜色输出
- 针对url的检测:单个url目标
.P1soda.exe -u http://192.168.110.251
多个目标
.P1soda.exe -uf .targets.txt
Debug 测试信息:
.P1soda.exe -u http://192.168.110.143:8888 -dbg
debug显示一些poc信息,http请求信息
- 网段探测
更多功能,正在设计中,敬请期待......
下载地址
原文始发于微信公众号(七芒星实验室):【神兵利器】内网全方位漏洞扫描工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论