網絡資產信息掃描
在滲透測試(特別是內網滲透)中經常需要對目標進行網絡資產收集,即探測對方服務器都有哪些IP,IP上開了哪些端口,端口上運行著哪些服務。該腳本即為實現此過程,相比其他探測腳本有以下優點:
- 輕巧簡潔,只需python環境,無需安裝額外外庫。
- 掃描完成后生成獨立頁面報告。
此腳本的大概流程為:
ICMP存活探測-->端口開放探測-->端口指紋服務識別-->提取快照(若為WEB)-->生成結果報表


運行環境
運行環境: python 2.6 +
git clone https://github.com/ywolf/F-NAScan.git
-h 必須輸入的參數,支持ip(192.168.1.1),ip段(192.168.1),ip范圍指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可掃描65535個IP。
-p 指定要掃描端口列表,多個端口使用,隔開 例如:22,23,80,3306。未指定即使用內置默認端口進行掃描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017)
-m 指定線程數量 默認100線程
-t 指定HTTP請求超時時間,默認為10秒,端口掃描超時為值的1/2。
-n 不進行存活探測(ICMP)直接進行掃描。
結果報告保存在當前目錄(掃描IP-時間戳.html)。
用法示例
例子:
python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n
服務識別
服務識別在server_info.ini文件中配置
格式為:服務名|默認端口|正則
例如 ftp|21|^220.*?ftp|^220-
正則為空時則使用端口進行匹配,否則以正則匹配結果為準。
系統安全運維
LemonSec
系統安全運維
FreeBuf
安全牛
系統安全運維
betasec
安全牛
LemonSec
FreeBuf
系統安全運維
LemonSec