<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款內網自動化橫向工具:InScan開源掃描器

    VSole2022-07-25 09:22:45

    工具簡介

    本工具只可用于安全性測試,誤用于非法用途!

    工具定位

    邊界打點后的自動化內網工具,完全與服務端脫離。服務端只用于生成poc,網段信息等配置。

    內網滲透痛點

    目前已有的掃描器,依賴庫較多,體積過于龐大,在內網滲透中,很多極端情況無法安裝掃描器,使用socks4/socks5代理掃描的話,時間久,效率低。

    InScan優點

    • 多平臺,單一的二進制文件,免依賴;
    • 支持自動可視化多級隧道,通過后臺按鈕開關即可穿越多層網絡;
    • 支持ipv6的掃描器;
    • 快速直觀查看多網卡機器,方便快速定位能穿多層網絡機器;
    • 通過已知密碼生成社工字典,快速橫向內網;
    • 內網B/S架構系統自動化爆破,驗證碼自動識別;
    • 快速資產識別,站點截圖;
    • 通過掃描到的資產自動化進行網站目錄掃描;

    InScan支持平臺

    全平臺支持,一個二進制文件,開箱即用。命令行啟動

      -pocPort int
            rpc端口,默認:8009 (default 8009)
      -rpcPort int
            rpc端口,默認:8008 (default 8008)
      -sysTime int
            系統信息上報時間,默認:15秒 (default 15)
      -webPort int
            web端口,默認:8080 (default 8080)
    

    Windows使用

    推薦管理員權限打開cmd,在cmd界面執行inscan.exe(管理員權限可支持icmp快速探測存活)

    Linux使用

    賦予文件執行權限

    chmod +x inscan
    后臺執行
    ./inscan &
    

    Android近源攻擊

    破解WiFi密碼,手機安裝Termux.apk,打開終端。(不要勾選icmp探測存活)

    wget 后臺生成的arm架構程序
    

    賦予文件執行權限

    chmod +x inscan
    

    后臺執行

    ./inscan &
    

    Termux切后臺,使用手機瀏覽器訪問 即可開始掃描。

    橫向移動生成器

    填寫ip地址段或者與域名,開啟自動化目錄掃描、爆破、字典生成等功能。

    ip地址逗號分隔或換行分隔

    示例:

    192.168.1.1/16,172.16.0.0/8
    

    192.168.1.1/16
    172.16.0.0/8
    弱口令字典生成
    

    poc選擇
    

    精準的掃描方式

    InScan首先做端口掃描,然后把狀態為打開的TCP或UDP的IP+端口傳遞給服務識別模塊,這些IP+端口會并行做服務探測。一旦連接建立成功,InScan會嘗試超時等待,一些常見的服務,例如FTP、SSH、SMTP、Telnet、POP3、IMAP服務會對建立的連接發送一些歡迎的banner信息,這個過程沒有發送任何的數據(也就是只經過了TCP的三次握手),在等待的時間內如果收到了數據,InScan會將收到的banner信息和空探針的上千個指紋庫進行匹配,假如服務和版本信息完全識別了,那么這個端口的服務識別就結束了。假如InScan探測到的端口為存活,但是沒有獲得banner數據,那么InScan會根據對應端口和優先級動態調整數據探針指紋策略繼續進行掃描,直到完全識別到服務和版本。

    掃描結果

    多網卡流量監控

    操作系統詳情
    

    網卡、cpu、內存詳情
    

    可視化掃描進度
    

    banner詳情 
    

    banner詳情
    

    可視化網卡識別,精準定位多網卡機器。
    

    poc漏洞驗證
    

    web管理ssh

    爆破成功后的ssh通過網頁操作。

    開發中,近期上線............

    rdp管理

    爆破成功后的rdp,通過網頁操作。

    開發中,近期上線............

    數據庫管理

    web界面實現數據庫的增刪改查功能,以及打包下載。

    開發中,近期上線............

    web目錄掃描

    開發中,近期上線............

    web登陸框自動爆破

    機器學習的驗證碼識別庫,自動爆破內網可登陸的web系統。

    開發中,近期上線............

    poc管理

    提交格式

    目前支持xray、nuclei等模板,后續支持更多。

    cms指紋管理

    操作系統指紋、CMS指紋等。

    可視化隧道節點管理

    使用隧道功能后,poc獲取控制權限或爆破成功,自動化傳輸隧道agent,通過后臺開關即可控制節點。

    DNSLOG

    直接生成域名即可。

    shellcode自動化免殺

    1. 采用國密算法加密的shellcode,可過大部分殺軟,滿足后滲透的需求。
    2. 如編譯好的exe文件,也可以使用該功能進行混淆捆版。

    提權輔助

    windows自動采集補丁信息,如當前非管理員權限,可自動化進行簡單提權,同時也會列出可提權exp,進行手工提權。同時也可粘貼其他地方的systeminfo進行提權查詢。

    項目地址

    GitHub issue: https://github.com/inbug-team/InScan/

    文章來源:系統安全運維
    軟件廣告條
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类