[安全工具] 未授权主机信息收集工具-RPCSCAN
功能描述:此工具在内网中,能直接未授权获取到目标主机的进程信息,和可能运行过的程序,能方便渗透测试人员在内网中进行高价值主机目标发现。
推送亮点:类似OXID未授权发现主机网卡信息一样,此工具也能未授权进行主机信息收集。
工具原理:最近在研究windows的RPC,此工具的主要目的是为了方便内网信息收集。它通过未授权访问目标的135端口并获取目标的rpc map,后通过解析RPC map中的UUID来判断目标主机可能存在的进程(许多进程会在RPC MAP中注册RPC服务,类似360),后续还可以通过相关进程来判断远程主机可能开放的端口。整个过程只需要向目标的135端口发送十几个流量包,在网络和主机层的特征和动静比较小,方便隐秘渗透。
欢迎各位师傅使用,有什么bug欢迎留言或联系knight!
使用方法:
使用实例:使用100个线程扫描c段(3秒)。
工具链接:https://github.com/JDArmy/RPCSCAN
原文始发于微信公众号(白帽技术与网络安全):[安全工具] 未授权主机信息收集工具-RPCSCAN
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论