Loading
0

FuzzScanner:消息搜求开源小东西

摘要

用具先容

fuzzScanner可用于批量火速的收罗网站消息,比别人更疾一步的出现其他端口的行使或者网站束缚后台等,也适合src缝隙开采的前期消息收罗。紧要是用于对网站子域名、绽放端口端口指纹、c段所在、敏锐目次、链接爬取等消息举行批量收罗。

斥地初志比拟纯洁,当时正正在参预少许攻防训练,需求火速的对倾向网站举行子域名出现、端口扫描、目次扫描等,手头上有少许分别的用具,譬喻lijiejie的subdomains、子域名开采机、dirsearch等等,但当倾向职分量比拟大时,这些反复性的职业就会比拟费时吃力,因而就有了这么个调集十八种杀人军械于一身的“超等军械”——fuzzScanner。

   由于当时焦急用,因而许众成效的告竣都是直接夂箢行挪用的其他用具,再次相当谢谢wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等开源平台。 装配讲明 惯例装配

平台斥地和运转都是正在linux处境下,windows未测试,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等用具均已放正在libs目次下,默认同直接挪用。

行使比拟纯洁:

从github上拖下来

   git clone

装配requirements.txt依赖

   pip install -r requirements.txt

装配ruby处境,以便运转whatweb

   sudo yum install ruby # CentOS, Fedora, 或 RHEL 体系 sudo apt-get install ruby-full # Debian 或 Ubuntu 体系

装配namp

   yum install nmap # CentOS, Fedora, 或 RHEL 体系 apt-get install nmap # Debian 或 Ubuntu 体系

运转剧本,由于挪用nmap需求root权限,因而需求sudo。

   sudo python FuzzScanner.py docker镜像

为了避免陈设的各式题目,直接做了个镜像放正在了阿里云上,docker直接pull下来就能够。

   /secplus/tide-fuzzscanner:1.0

行使docker images查看docker镜像消息

   root@Docker:~# docker images1.0 52341fc71d0a 5 minutes ago 1.36GB

创修docker并进入docker

   docker run --name fuzzscanner -t -i 52341fc71d0a /bin/bash

推广fuzzscanner

   root@Docker:~# docker run --name fuzzscanner -t -i 52341fc71d0a /bin/bash [root@a7edd0d9fdad /]# cd /root/FuzzScanner/ [root@a7edd0d9fdad FuzzScanner]# python FuzzScanner.py python FuzzScanner.py -hc target.com --> domain web finger Dir scan C scan python FuzzScanner.py -Hc vuln_domains.txt --> domain web finger Dir scan C scan python FuzzScanner.py -hca target.com --> domain web finger Dir scan C scan C allport python FuzzScanner.py -Hca vuln_domains.txt --> domain web finger Dir scan C scan C allport python FuzzScanner.py -h target.com --> domain web finger Dir scan python FuzzScanner.py -H vuln_domains.txt --> domain web finger Dir scan python FuzzScanner.py -c 192.168.1.1 --> C scan python FuzzScanner.py -cd 192.168.1.1 --> C scan Dir scan python FuzzScanner.py -C vuln_ip.txt --> C scan python FuzzScanner.py -Cd vuln_ip.txt --> C scan Dir scan python FuzzScanner.py -ca 192.168.1.1 --> C scan C allport python FuzzScanner.py -Ca vuln_ip.txt --> C scan C allport 行使举措

行使比拟纯洁,参数树立讲明。

   python FuzzScanner.py -hc target.com --> domain web finger Dir scan C scan 树立单个倾向网站,子域名罗列 web指纹识别 目次罗列 C段扫描 python FuzzScanner.py -Hc vuln_domains.txt --> domain web finger Dir scan C scan 从文献读取单个或众个倾向网站,子域名罗列 web指纹识别 目次罗列 C段扫描 python FuzzScanner.py -hca target.com --> domain web finger Dir scan C scan C allport 树立单个倾向网站,子域名罗列 web指纹识别 目次罗列 C段全端口扫描 python FuzzScanner.py -Hca vuln_domains.txt --> domain web finger Dir scan C scan C allport 从文献读取单个或众个倾向网站,子域名罗列 web指纹识别 目次罗列 C段全端口扫描 python FuzzScanner.py -h target.com --> domain web finger Dir scan 树立单个倾向网站,子域名罗列 web指纹识别 目次罗列 python FuzzScanner.py -H vuln_domains.txt --> domain web finger Dir scan 从文献读取单个或众个倾向网站,子域名罗列 web指纹识别 目次罗列 python FuzzScanner.py -c 192.168.1.1 --> C scan 树立单个IP,举行C段所在探测 python FuzzScanner.py -cd 192.168.1.1 --> C scan Dir scan 树立单个IP,举行C段所在探测并对web任职举行目次罗列 python FuzzScanner.py -C vuln_ip.txt --> C scan 从文献读取单个或众个倾向IP所在,举行C段所在探测 python FuzzScanner.py -Cd vuln_ip.txt --> C scan Dir scan 从文献读取单个或众个倾向IP所在,举行C段所在探测并对web任职举行目次罗列 python FuzzScanner.py -ca 192.168.1.1 --> C scan C allport 树立单个IP,举行C段所在探测和全端口扫描 python FuzzScanner.py -Ca vuln_ip.txt --> C scan C allport 从文献读取单个或众个倾向IP所在,举行C段所在探测和全端口扫描 紧要成效 子域名罗列

当输入倾向站点域名后,会行使以下4种形式举行子域名的罗列。

   1、百度链接爬取,会行使site:xxx.com为环节字爬取全面子域名; 2、网站友链爬取,会对本身3层链接目次举行爬取,收罗子域名; 3、本利念对chaxunla、aizhan之类的子域名盘查接口举行盘查,其后出现猪猪侠的wydomain曾经告竣了这个成效,就直接挪用了wydomain; 4、行使了subdomains举行子域名的暴力罗列 端口扫描

端口扫描和指纹获取紧要依赖于nmap,紧要进程如下。该流程形似我的另一款扫描器。

   1、开始遵照参数树立状况决断是全端口扫描仍然局部端口扫描; 2、假设扫描倾向是网站所在,会遵照倾向绽放的端口举行指纹获取,假设某端口任职为web任职,还会一连举行web指纹的获取; 3、假设扫描倾向是ip所在或所在段,会先试用pynamp举行存活主机决断,然后行使socket端口探测的形式探测存活主机,然后再行使nmap举行端口的扫描和指纹的获取。 指纹识别

紧要挪用了whatweb、wafw00f、whatcms等举行了web指纹的识别,咱们目前也正在考试做一套全新的web指纹识别体系——TideFinger,敬请合怀。

   1、当扫描web所在或探测到某端口为web任职时,会行使whatweb探测该站点消息,提取环节字段; 2、行使了wafw00f来探测是否存正在waf,如许对有waf的不太好啃的站点能够权且放弃; 3、对web站点举行了目次罗列,或者直接发行束缚后台所在或备份文献等。 其他成效

正在少许c段主机扫描、目次罗列、或者存正在的恫吓页面等方面举行了决断。

   1、正在扫描子域名时会解析其ip所在,并把改ip所在举动倾向体系的C段所在,如树立了c段扫描的参数时会主动扫描其c段所在; 2、当扫描web所在或探测到某端口为web任职时,会主动举行了web指纹探测,并挪用dirsearch举行目次罗列; 3、正在检测到端口或Url所在中存正在或者的缝隙点时,会输出到vulnerable.txt,譬喻.action及其他少许动态页面时。 结果保管

因为这些扫描结果需求后续人工逐一测试,为了容易就直接保管了txt,未保管数据库。

扫描告竣后的结果保管log目次,最紧要的便是该站点log根目次下的几个txt文档,譬喻下图中的sub_info.txt、-domain.txt、vipshop.com-c_ip.txt、vipshop.com-c_ip_info.txt等。

   1、sub目次下为各子站点的各相应细致消息,容易回溯; 2、spider是对各倾向体系的爬虫记载,并辨别了动态链接、外部链接等; 3、domain目次是wydomain、subdomians等的子域名记载; 4、c_ip目次为ip所在扫描的联系消息; 局部界面

参数树立

树立好倾向后先导扫描

保管的紧要结果

认为例,保管了网站消息、网站题目、中心件消息、waf消息、端口消息、目次扫描消息等等。

   贯注事项

1、正在扫描c段时,假设采取了全端口扫描,速率会比拟慢,但或者会有惊喜。适合有个任职器放上面缓缓跑。

2、假设采取了目次罗列,或者速率也会比拟慢,目次罗列是直接用的dirsearch,正在启用该成效后当出现某端口为web任职时就会挪用dirsearch。

3、代码写的比拟乱,单个文献1500行,导致后期我念再完备时看着头大。。感兴会的能够沿途研商下~~

   Thanks

这个用具原来没什么本事含量,紧要是调集了这些大牛的平台,再次谢谢。

   https: https: https://github.com/EnableSecurity/wafw00f https://github.com/urbanadventurer/whatweb https://github.com/maurosoria/dirsearch

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到审核区发布,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请点击后面字体→到投诉版块区举报,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.seozhan.cn",如遇到无法解压的请联系管理员!