一款渗透场景下的内网漏洞自动化扫描工具

admin 2025年6月19日23:33:05评论24 views字数 1722阅读5分44秒阅读模式

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。

海底天上月2025年6月14日起正式开始邀请创作者啦!

范围:包括但不限于源码、各类教程、测评、活动线报、安卓苹果实用/软件/工具、PC软件/工具、各类互联网优质资源分享等。

申请创作者请私信我或官方认证申请海底创作者。

创作者可获得收益分红,在社区规则允许范围内,可开创盈利服务等…

0x01 工具介绍

P1soda (苏打水)是一款常规内网渗透场景下的全方位漏洞扫描工具,Powered by P001water。

0x02 工具功能

  • 主机存活探测

充分适应内网场景,支持多种格式输入

例如[-t 10.0.10.60/24]; [-t 10.0.10.60]; [-t 10.0.10.60-255]; [-t 10.0.10.60,10.0.10.61]

支持ping命令探测( version > 0.0.5 默认选择ping命令探测),ICMP echo发包探测

  • 内网网段探测

快速探测内网可达网段,参考插件模式调用

例子:探测B段,[-plg netspy -cidr 192.168.8.10/16]

基于nmap-service-probes指纹实现的Mini nmap端口指纹识别引擎,出于工具体积和最小化请求原则只是从全部指纹中提取关键指纹

如下14条nmap Probe,支持指纹识别如下协议服务:

ftp、monetdb、mysql、ssh、postgresql、socks5、socks4、JDWP、mssql、memcachedredis、adb、VNC
  • web 侧信息探测

http请求时User-Agent头随机化,基本web信息探测,http响应状态码,webTitle标题等

  • web 重点资产指纹识别

从P1finger中精简的内网常见系统的指纹

  • web 漏洞检测

从头实现的Mini Nuclei引擎,体积小于 2 M,支持nuclei的POC

  • OXID Resolver DCOM接口未授权网卡探测

socket Raw连接发包解决,避免调包,最小化工具体积

  • NetBIOS 137 139 主机信息探测

137 NBNS、139 NTLMSSP协议中的主机信息提取,137 NBNS协议域控识别

  • 常见服务爆破功能,例如ssh、ftp、mysql、vnc等等

根据返回报文更加智能化的服务爆破,减少无用的爆破,目前支持爆破模块

Ftpmysqlsshvnc
  • socks5、http代理使用

支持socks5、http代理使用

  • MS-17010检测,redis未授权,vnc未授权检测等等

工具参数如下图,默认情况下不开启服务爆破功能

  • 入门使用

单个、多个目标探测,支持CIDR网段输入

P1soda.exe -t 192.168.110.235 // 单个目标P1soda.exe -t 192.168.110.2-235 // 多个目标P1soda.exe -t 192.168.110.143,192.168.110.251 // 多个目标P1soda.exe -t 192.168.110.235/24 // 扫描110 C段
  • 内网网段探测
.P1soda.exe -plg netspy -cidr 192.168.0.0/16
  • 指定用户名密码爆破
.P1soda.exe -t 127.0.0.1 -br -user root,admin -pwd 123456 // -br 开启爆破模式,默认情况不开启
  • 输出保存文件
.P1soda.exe -t 127.0.0.1 -br -nc -o // -br开启爆破模式, -o输出重定向到p1.txt, -nc取消颜色输出
  • 针对url的检测

单个url目标

.P1soda.exe -u http://192.168.110.251
多个目标
.P1soda.exe -uf .targets.txt
  • Debug 测试信息
.P1soda.exe -u http://192.168.110.143:8888 -dbg
一款渗透场景下的内网漏洞自动化扫描工具

0x04 工具下载

https://github.com/P001water/P1soda

原文始发于微信公众号(海底天上月):一款渗透场景下的内网漏洞自动化扫描工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月19日23:33:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款渗透场景下的内网漏洞自动化扫描工具https://cn-sec.com/archives/4178253.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息