<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 | 分享一款全方位紅隊資產掃描器(附下載)

    VSole2022-08-01 06:21:47

    Kscan是一款純go開發的全方位掃描器,具備端口掃描、協議檢測、指紋識別等功能。支持協議1200+,協議指紋10000+,應用指紋2000+,暴力PJ協議10余種。

    目前類似的資產掃描、指紋識別、漏洞檢測的工具其實已經非常多了,也不乏有很棒的工具,但是Kscan其實有很多不同的想法。

    • Kscan希望能夠接受多種輸入格式,無需在使用之前對掃描對象進行分類,比如區分為IP,還是URL地址等,這對于使用者來說無疑是徒增工作量,所有的條目,均能正常輸入和識別,若是URL地址,則會保留路徑進行檢測,若只是IP:PORT,則會優先對該端口進行協議識別。目前Kscan支持三種輸入方式(-t,--target|-f,--fofa|--spy)。
    • Kscan沒有為了追求效率,而根據端口號與常見協議進行比對來確認端口協議,也不是只檢測WEB資產,在這方面,Kscan則更加看重準確性和全面性,只有高準確性的協議識別,才能為后續的應用層識別,提供良好的檢測條件。
    • Kscan不是采用模塊化的方式做單純的功能堆疊,比如某個模塊單獨獲取標題,某個模塊單獨獲取SMB信息等等,獨立運行,獨立輸出,而是以端口為單位輸出資產信息,比如端口協議為HTTP,則會自動化進行后續的指紋識別、標題獲取,端口協議為RPC,則會嘗試獲取主機名等等。

    Kscan目前具備3種輸入目標的方式

    • -t/--target 可添加--check參數,只對指定的目標端口進行指紋識別,否則將對目標進行端口掃描和指紋識別
    IP地址:114.114.114.114
    IP地址段:114.114.114.114-115.115.115.115
    URL地址:https://www.baidu.com
    文件地址:file:/tmp/target.txt
    
    • --spy 可添加--scan參數可對存活C段進行端口掃描和指紋識別,否則將只檢測存活的網段
    [空]:將檢測本機IP地址,對本機IP所在B段進行探測
    [all]:將對所有私網地址(192.168/172.32/10等)進行探測
    IP地址:將對指定IP地址所在B段進行探測
    
    • -f/--fofa 可添加--check將對檢索結果進行存活性驗證,添加--scan參數將對檢索結果進行端口掃描和指紋識別,否則將只返回fofa檢索結果
    fofa搜索關鍵字:將直接返回fofa搜索結果
    

    使用方法:

    usage: kscan [-h,--help,--fofa-syntax] (-t,--target,-f,--fofa,--touch,--spy) [-p,--port|--top] [-o,--output] [-oJ] [--proxy] [--threads] [--path] [--host] [--timeout] [-Pn] [-Cn] [-sV] [--check] [--encoding] [--hydra] [hydra options] [fofa options]
    optional arguments:
      -h , --help     show this help message and exit
      -f , --fofa     從fofa獲取檢測對象,需提前配置環境變量:FOFA_EMAIL、FOFA_KEY
      -t , --target   指定探測對象:
                      IP地址:114.114.114.114
                      IP地址段:114.114.114.114/24,不建議子網掩碼小于12
                      IP地址段:114.114.114.114-115.115.115.115
                      URL地址:https://www.baidu.com
                      文件地址:file:/tmp/target.txt
      --spy           網段探測模式,此模式下將自動探測主機可達的內網網段可接收參數為:
                      (空)、192、10、172、all、指定IP地址(將探測該IP地址B段存活網關)
      --check         針對目標地址做指紋識別,僅不會進行端口探測
      --scan          將針對--fofa、--spy提供的目標對象,進行端口掃描和指紋識別
      --touch         獲取指定端口返回包,可以使用此次參數獲取返回包,完善指紋庫,格式為:IP:PORT
      -p , --port     掃描指定端口,默認會掃描TOP400,支持:80,8080,8088-8090
      -o , --output   將掃描結果保存到文件
      -oJ             將掃描結果使用json格式保存到文件
      -Pn              使用此參數后,將不會進行智能存活性探測,現在默認會開啟智能存活性探測,提高效率
      -Cn             使用此參數后,控制臺輸出結果將不會帶顏色
      -Dn             使用此參數后,將關閉CDN識別功能
      -sV             使用此參數后,將對所有端口進行全探針探測,此參數極度影響效率,慎用!
      --top           掃描經過篩選處理的常見端口TopX,最高支持1000個,默認為TOP400
      --proxy         設置代理(socks5|socks4|https|http)://IP:Port
      --threads       線程參數,默認線程100,最大值為2048
      --path          指定請求訪問的目錄,只支持單個目錄
      --host          指定所有請求的頭部Host值
      --timeout       設置超時時間
      --encoding      設置終端輸出編碼,可指定為:gb2312、utf-8
      --match         對資產返回banner進行檢索,存在關鍵字的,才會顯示,否則不會顯示
      --hydra         自動化爆破支持協議:ssh,rdp,ftp,smb,mysql,mssql,oracle,postgresql,mongodb,redis,默認會開啟全部
    hydra options:
       --hydra-user   自定義hydra爆破用戶名:username or user1,user2 or file:username.txt
       --hydra-pass   自定義hydra爆破密碼:password or pass1,pass2 or file:password.txt
                      若密碼中存在使用逗號的情況,則使用\,進行轉義,其他符號無需轉義
       --hydra-update 自定義用戶名、密碼模式,若攜帶此參數,則為新增模式,會將用戶名和密碼補充在默認字典后面。否則將替換默認字典。
       --hydra-mod    指定自動化暴力破解模塊:rdp or rdp,ssh,smb
    fofa options:
       --fofa-syntax  將獲取fofa搜索語法說明
       --fofa-size    將設置fofa返回條目數,默認100條
       --fofa-fix-keyword 修飾keyword,該參數中的{}最終會替換成-f參數的值
    

     端口掃描模式

    存活網段探測

     Fofa結果檢索

    CDN檢測、歸屬地識別

    功能不復雜,其他的自行探索

    hydra指紋識別
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kscan是一款純go開發的全方位掃描器,具備端口掃描、協議檢測、指紋識別等功能。
    0x0 前言做滲透測試也有一段時間了,每次對目標站點進行滲透的時候都發現登錄方面的問題特別多,針對Web登錄認證這塊,我一直想要寫個帖子進行全面點的總結,耐于目前處于實習階段,工作也較多,所以推遲到了如今,話不多說,下面開始進行對Web登錄認證類漏洞的安全驗證設計機制進行探討。
    輕量級資產測繪工具 by:kv2. Kscan是一款純go開發的全方位掃描器,具備端口掃描、協議檢測、指紋識別,暴力破解等功能。支持協議1200+,協議指紋10000+,應用指紋2000+,暴力破解協議10余種。4 開始吧Kscan目前具備3種輸入目標的方式-t/--target 可添加--check參數,只對指定的目標端口進行指紋識別,否則將對目標進行端口掃描和指紋識別IP地址:114.114.114.114
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    剛入行時在網上搜各種工具使用技巧及方法,通過別人的經驗提高自身的技巧,然后再拿個小本本記錄,這是每個網安人初入行時的必備姿勢,那么今天丹丹就拿起先前做過的筆記和網上別人的經驗做一個合集,把大部分使用到的工具技巧整理成冊,后續自己以及大家查閱,如總結不到位的地方希望海涵,那現在就開始吧。。。。。
    hydra是著名組織thc的一款開源的暴力破解密碼工具、功能非常強大kali下是默認安裝的、幾乎支持所有協議的在線破解。密碼能否破解,在于字典是否強大以及電腦的性能。Windows中Hydra安裝:Hydra官方不支持Windows版,需要在GitHub上下載,地址為:https://github.com/maaaaz/thc-hydra-windows下載之后解壓縮即可。-o file 指定結果輸出文件-f 找到第一對登錄名或者密碼的時候中止破解。
    當地時間4月5日,美國司法部(DOJ)關閉了全球最大的暗網市場之一Hydra Market 。同時,美國司法部也與德國警方合作,沒收了Hydra的服務器和價值2500萬美元的比特幣。 Hydra是一個在線犯罪市場,俄羅斯用戶在其中買賣非法商品和服務,包括非法毒品、被盜金融信息、偽造身份證件、洗錢和混合服務。在Hydra上,交易以加密貨幣進行,運營商通過對市場上進行的每筆交易收取傭金來賺取收入。
    目前訪問該市場會彈出德國執法機構掛出的提示,而收繳的2500萬美元比特幣只是很小的一部分,具體來說是4月5日的一系列交易中扣押的,有88筆交易金額為543.3比特幣。
    0x01 工具介紹資產發現:掃描發現域名、IP、端口、服務等,維護資產庫漏洞掃描:基于AsyncIO實現的掃描框架,內置超過100個漏洞檢測插件,支持調度Hydra/Medusa/Ncrack等工具掃描常見弱口令應急響應:高危漏洞爆發后,依托框架和現成資產庫,通常只需要編寫十余行檢測邏輯代碼,就可以在幾分鐘內完成對數千目標的掃描集成多個漏洞利用工具0x02 安裝與使用1、掃描界面2、工具集界面0x
    0x01 工具介紹資產發現:掃描發現域名、IP、端口、服務等,維護資產庫漏洞掃描:基于AsyncIO實現的掃描框架,內置超過100個漏洞檢測插件,支持調度Hydra/Medusa/Ncrack等工具掃描常見弱口令應急響應:高危漏洞爆發后,依托框架和現成資產庫,通常只需要編寫十余行檢測邏輯代碼,就可以在幾分鐘內完成對數千目標的掃描集成多個漏洞利用工具0x02 安裝與使用1、掃描界面2、工具集界面0x
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类