0x01 工具介紹

集成 vscan、nuclei、ksubdomain、subfinder等,充分自動化、智能化 并對這些集成的項目進行代碼級別優化,目前包括:15000+PoC漏洞掃描;[ 23 ] 種應用弱口令爆破;7000+Web指紋;146種協議90000+規則Port掃描;Fuzz、HW打點、BugBounty神器...

0x02 安裝與使用

1、下載項目

go install github.com/hktalent/scan4all@2.6.9scan4all -h

2、Linux中安裝libcap

sudo apt install -y libpcap-dev

3、啟動 Elasticsearch, 當然你可以使用傳統方式輸出、結果

mkdir -p logs datadocker run --restart=always --ulimit nofile=65536:65536 -p 9200:9200 -p 9300:9300 -d --name es -v $PWD/logs:/usr/share/elasticsearch/logs -v $PWD/config/elasticsearch.yml:/usr/share/elasticsearch/config/elasticsearch.yml -v $PWD/config/jvm.options:/usr/share/elasticsearch/config/jvm.options  -v $PWD/data:/usr/share/elasticsearch/data  hktalent/elasticsearch:7.16.2# 初始化es 索引,每種工具的結果結構不一樣,分開存儲./config/initEs.sh
# 搜索語法,更多的查詢方法,自己學 Elasticsearchhttp://127.0.0.1:9200/nmap_index/_doc/_search?q=_id:192.168.0.111其中92.168.0.111 是要查詢的目標

4、使用前請自行安裝nmap

go build# 精準掃描 url列表 UrlPrecise=trueUrlPrecise=true ./scan4all -l xx.txt# 關閉適應nmap,使用naabu端口掃描其內部定義的http相關端口priorityNmap=false ./scan4all -tp http -list allOut.txt -v