• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

FuzzScanner:消息搜求开源小东西

脚本编程 SEO站长博客 2个月前 (08-01) 44次浏览 已收录 0个评论

摘要

用具先容

fuzzScanner 可用于批量火速的收罗网站消息,比别人更疾一步的出现其他端口的行使或者网站束缚后台等,也适合 src 缝隙开采的前期消息收罗。紧要是用于对网站子域名、绽放端口端口指纹、c 段所在、敏锐目次、链接爬取等消息举行批量收罗

斥地初志比拟纯洁,当时正正在参预少许攻防训练,需求火速的对倾向网站举行子域名出现、端口扫描、目次扫描等,手头上有少许分别的用具,譬喻 lijiejie 的 subdomains、子域名开采机、dirsearch 等等,但当倾向职分量比拟大时,这些反复性的职业就会比拟费时吃力,因而就有了这么个调集十八种杀人军械于一身的“超等军械”——fuzzScanner。

   由于当时焦急用,因而许众成效的告竣都是直接夂箢行挪用的其他用具,再次相当谢谢 wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f 等开源平台。 装配讲明 惯例装配

平台斥地和运转都是正在 linux 处境下,windows 未测试,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f 等用具均已放正在 libs目次下,默认同直接挪用。

行使比拟纯洁:

从 github 上拖下来

   git clone

装配 requirements.txt 依赖

   pip install -r requirements.txt

装配 ruby 处境,以便运转 whatweb

   sudo yum install ruby # CentOS, Fedora, 或 RHEL 体系 sudo apt-get install ruby-full # Debian 或 Ubuntu 体系

装配 namp

   yum install nmap # CentOS, Fedora, 或 RHEL 体系 apt-get install nmap # Debian 或 Ubuntu 体系

运转剧本,由于挪用 nmap 需求 root 权限,因而需求 sudo。

   sudo python FuzzScanner.py docker 镜像

为了避免陈设的各式题目,直接做了个镜像放正在了阿里云上,docker 直接 pull 下来就能够。

   /secplus/tide-fuzzscanner:1.0

行使 docker images 查看 docker 镜像消息

   root@Docker:~# docker images1.0 52341fc71d0a 5 minutes ago 1.36GB

创修 docker 并进入 docker

   docker run –name fuzzscanner -t -i 52341fc71d0a /bin/bash

推广fuzzscanner

   root@Docker:~# docker run –name fuzzscanner -t -i 52341fc71d0a /bin/bash [root@a7edd0d9fdad /]# cd /root/FuzzScanner/ [root@a7edd0d9fdad FuzzScanner]# python FuzzScanner.py python FuzzScanner.py -hc target.com –> domain web finger Dir scan C scan python FuzzScanner.py -Hc vuln_domains.txt –> domain web finger Dir scan C scan python FuzzScanner.py -hca target.com –> domain web finger Dir scan C scan C allport python FuzzScanner.py -Hca vuln_domains.txt –> domain web finger Dir scan C scan C allport python FuzzScanner.py -h target.com –> domain web finger Dir scan python FuzzScanner.py -H vuln_domains.txt –> domain web finger Dir scan python FuzzScanner.py -c 192.168.1.1 –> C scan python FuzzScanner.py -cd 192.168.1.1 –> C scan Dir scan python FuzzScanner.py -C vuln_ip.txt –> C scan python FuzzScanner.py -Cd vuln_ip.txt –> C scan Dir scan python FuzzScanner.py -ca 192.168.1.1 –> C scan C allport python FuzzScanner.py -Ca vuln_ip.txt –> C scan C allport 行使举措

行使比拟纯洁,参数树立讲明。

   python FuzzScanner.py -hc target.com –> domain web finger Dir scan C scan 树立单个倾向网站,子域名罗列 web 指纹识别 目次罗列 C 段扫描 python FuzzScanner.py -Hc vuln_domains.txt –> domain web finger Dir scan C scan 从文献读取单个或众个倾向网站,子域名罗列 web 指纹识别 目次罗列 C 段扫描 python FuzzScanner.py -hca target.com –> domain web finger Dir scan C scan C allport 树立单个倾向网站,子域名罗列 web 指纹识别 目次罗列 C 段全端口扫描 python FuzzScanner.py -Hca vuln_domains.txt –> domain web finger Dir scan C scan C allport 从文献读取单个或众个倾向网站,子域名罗列 web 指纹识别 目次罗列 C 段全端口扫描 python FuzzScanner.py -h target.com –> domain web finger Dir scan 树立单个倾向网站,子域名罗列 web 指纹识别 目次罗列 python FuzzScanner.py -H vuln_domains.txt –> domain web finger Dir scan 从文献读取单个或众个倾向网站,子域名罗列 web 指纹识别 目次罗列 python FuzzScanner.py -c 192.168.1.1 –> C scan 树立单个 IP,举行 C 段所在探测 python FuzzScanner.py -cd 192.168.1.1 –> C scan Dir scan 树立单个 IP,举行 C 段所在探测并对 web 任职举行目次罗列 python FuzzScanner.py -C vuln_ip.txt –> C scan 从文献读取单个或众个倾向 IP 所在,举行 C 段所在探测 python FuzzScanner.py -Cd vuln_ip.txt –> C scan Dir scan 从文献读取单个或众个倾向 IP 所在,举行 C 段所在探测并对 web 任职举行目次罗列 python FuzzScanner.py -ca 192.168.1.1 –> C scan C allport 树立单个 IP,举行 C 段所在探测和全端口扫描 python FuzzScanner.py -Ca vuln_ip.txt –> C scan C allport 从文献读取单个或众个倾向 IP 所在,举行 C 段所在探测和全端口扫描 紧要成效 子域名罗列

当输入倾向站点域名后,会行使以下 4 种形式举行子域名的罗列。

   1、百度链接爬取,会行使 site:xxx.com 为环节字爬取全面子域名; 2、网站友链爬取,会对本身 3 层链接目次举行爬取,收罗子域名; 3、本利念对 chaxunla、aizhan 之类的子域名盘查接口举行盘查,其后出现猪猪侠的 wydomain 曾经告竣了这个成效,就直接挪用了 wydomain; 4、行使了 subdomains 举行子域名的暴力罗列 端口扫描

端口扫描和指纹获取紧要依赖于 nmap,紧要进程如下。该流程形似我的另一款扫描器。

   1、开始遵照参数树立状况决断是全端口扫描仍然局部端口扫描; 2、假设扫描倾向是网站所在,会遵照倾向绽放的端口举行指纹获取,假设某端口任职为 web 任职,还会一连举行 web 指纹的获取; 3、假设扫描倾向是 ip 所在或所在段,会先试用 pynamp 举行存活主机决断,然后行使 socket 端口探测的形式探测存活主机,然后再行使 nmap 举行端口的扫描和指纹的获取。 指纹识别

紧要挪用了 whatweb、wafw00f、whatcms 等举行了 web 指纹的识别,咱们目前也正在考试做一套全新的 web 指纹识别体系——TideFinger,敬请合怀。

   1、当扫描 web 所在或探测到某端口为 web 任职时,会行使 whatweb 探测该站点消息,提取环节字段; 2、行使了 wafw00f 来探测是否存正在 waf,如许对有 waf 的不太好啃的站点能够权且放弃; 3、对 web 站点举行了目次罗列,或者直接发行束缚后台所在或备份文献等。 其他成效

正在少许 c 段主机扫描、目次罗列、或者存正在的恫吓页面等方面举行了决断。

   1、正在扫描子域名时会解析其 ip 所在,并把改 ip 所在举动倾向体系的 C 段所在,如树立了 c 段扫描的参数时会主动扫描其 c 段所在; 2、当扫描 web 所在或探测到某端口为 web 任职时,会主动举行了 web 指纹探测,并挪用 dirsearch 举行目次罗列; 3、正在检测到端口或 Url 所在中存正在或者的缝隙点时,会输出到 vulnerable.txt,譬喻.action 及其他少许动态页面时。 结果保管

因为这些扫描结果需求后续人工逐一测试,为了容易就直接保管了 txt,未保管数据库。

扫描告竣后的结果保管 log 目次,最紧要的便是该站点 log 根目次下的几个 txt 文档,譬喻下图中的 sub_info.txt、-domain.txt、vipshop.com-c_ip.txt、vipshop.com-c_ip_info.txt 等。

   1、sub 目次下为各子站点的各相应细致消息,容易回溯; 2、spider 是对各倾向体系的爬虫记载,并辨别了动态链接、外部链接等; 3、domain 目次是 wydomain、subdomians 等的子域名记载; 4、c_ip 目次为 ip 所在扫描的联系消息; 局部界面

参数树立

树立好倾向后先导扫描

保管的紧要结果

认为例,保管了网站消息、网站题目、中心件消息、waf 消息、端口消息、目次扫描消息等等。

   贯注事项

1、正在扫描 c 段时,假设采取了全端口扫描,速率会比拟慢,但或者会有惊喜。适合有个任职器放上面缓缓跑。

2、假设采取了目次罗列,或者速率也会比拟慢,目次罗列是直接用的 dirsearch,正在启用该成效后当出现某端口为 web 任职时就会挪用 dirsearch。

3、代码写的比拟乱,单个文献 1500 行,导致后期我念再完备时看着头大。。感兴会的能够沿途研商下~~

   Thanks

这个用具原来没什么本事含量,紧要是调集了这些大牛的平台,再次谢谢。

   https: https: https://github.com/EnableSecurity/wafw00f https://github.com/urbanadventurer/whatweb https://github.com/maurosoria/dirsearch


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:FuzzScanner:消息搜求开源小东西
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址