在介绍之前先推一下我自己的B站。
师傅们访问下方链接关注一下我的B站号。
B站会时不时分享一些技术视频和直播哦~
https://space.bilibili.com/392628031
或者点击阅读全文跳转哦~
RequestTemplate by 1n7erface
首款双语双端内网扫描以及验证工具
-
在内网渗透的过程当中,收集网段的连通性往往意味着攻击面的大小。
常用的收集网段的命令并不能收集全面,只有爆破才是最全面的解决办法。
-
在内网渗透的过程当中,凭据的复用往往使我们的内网横向事半功倍。
使用配置文件的方式配置密码字典效果显著。
-
使用xray的poc对内网的web服务进行漏洞扫描。
-
内置默认字典爆破FTP、Memcached、MongoDB、MySQL、Oracle、Postgres、Redis、SMB、MSSQL、SSH、17010的检测。
-
使用java语言对漏洞进行复现,验证,后利用。
-
程序当中默认内置弱口令字典,config.json中配置的user和pass的字典针对于信息收集到的复杂密码,放置与扫描端同目录下即可。
-
如果内网连通网段过于多,不建议使用全网段自探测加扫描,耗费时间过长,如家庭网和政务网。
-
java端的代理配置账号密码存在问题,兼容性会在后续版本完善,目前版本的隧道不能使用认证。
常见的参数
App 不加参数对192,10,172网段进行探测扫描
App -i 192.168.1.1/24 指定c段进行扫描
App -c 192 对192连同网段进行扫描,10和172同理
App -a true 对存活网段进行探测
将扫描的结果output文件导入java端内
原文始发于微信公众号(寻云安全团队):首款双语双端内网扫描以及验证工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论