FuzzScanner:信息汇集开源小工具 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

FuzzScanner:信息汇集开源小工具

申博_安全工具 申博 278次浏览 已收录 0个评论

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

对象引见

fuzzScanner可用于批量疾速的汇集网站信息,比他人更快一步的发明其他端口的运用或许网站治理背景等,也合适src破绽发掘的前期信息汇集。主若是用于对网站子域名、开放端口、端口指纹、c段地点、敏感目次、链接爬取等信息举行批量汇集。

开辟初志对照简单,事先正在列入一些攻防练习训练,须要疾速的对目的网站举行子域名发明、端口扫描、目次扫描等,手头上有一些疏散的对象,好比lijiejie的subdomains、子域名发掘机、dirsearch等等,但当目的任务量对照大时,这些重复性的事情就会对照费时辛苦,以是就有了这么个鸠合十八种杀人兵器于一身的“超等兵器”——fuzzScanner。

因为事先着急用,以是许多功用的完成都是直接命令行挪用的其他对象,再次非常谢谢wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等开源平台。

装置申明

通例装置

平台开辟和运转都是在linux状况下,windows未测试,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等对象均已放在libs目次下,默许可直接挪用。

运用对照简单:

从github上拖下来

git clone https://github.com/TideSec/FuzzScanner

装置requirements.txt依靠

pip install -r requirements.txt

装置ruby状况,以便运转whatweb

sudo yum install ruby    # CentOS, Fedora, 或 RHEL 体系
sudo apt-get install ruby-full # Debian 或 Ubuntu 体系

装置namp

yum install nmap  # CentOS, Fedora, 或 RHEL 体系
apt-get install nmap  # Debian 或 Ubuntu 体系

运转剧本,因为挪用nmap须要root权限,以是须要sudo。

sudo python FuzzScanner.py

docker镜像

为了制止布置的种种题目,直接做了个镜像放在了阿里云上,docker直接pull下来就能够。

docker pull registry.cn-hangzhou.aliyuncs.com/secplus/tide-fuzzscanner:1.0

运用docker images检察docker镜像信息

root@Docker:~# docker images
REPOSITORY                                                   TAG                 IMAGE ID            CREATED             SIZE
registry.cn-hangzhou.aliyuncs.com/secplus/tide-fuzzscanner   1.0                 52341fc71d0a        5 minutes ago       1.36GB

建立docker并进入docker

docker run --name fuzzscanner -t -i 52341fc71d0a /bin/bash

实行fuzzscanner

root@Docker:~# docker run --name fuzzscanner -t -i 52341fc71d0a /bin/bash
[root@a7edd0d9fdad /]# cd /root/FuzzScanner/
[root@a7edd0d9fdad FuzzScanner]# python FuzzScanner.py 

        python FuzzScanner.py -hc target.com         -->  domain && web finger && Dir scan && C scan
        python FuzzScanner.py -Hc vuln_domains.txt   -->  domain && web finger && Dir scan && C scan
        python FuzzScanner.py -hca target.com        -->  domain && web finger && Dir scan && C scan && C allport
        python FuzzScanner.py -Hca vuln_domains.txt  -->  domain && web finger && Dir scan && C scan && C allport
        python FuzzScanner.py -h  target.com         -->  domain && web finger && Dir scan
        python FuzzScanner.py -H  vuln_domains.txt   -->  domain && web finger && Dir scan
        python FuzzScanner.py -c  192.168.1.1        -->  C scan
        python FuzzScanner.py -cd 192.168.1.1        -->  C scan  && Dir scan
        python FuzzScanner.py -C  vuln_ip.txt        -->  C scan
        python FuzzScanner.py -Cd vuln_ip.txt        -->  C scan  && Dir scan
        python FuzzScanner.py -ca 192.168.1.1        -->  C scan  && C allport
        python FuzzScanner.py -Ca vuln_ip.txt        -->  C scan  && C allport

运用方法

运用对照简单,参数设置申明。

python FuzzScanner.py -hc target.com         -->  domain && web finger && Dir scan && C scan 
                                                  设置单个目的网站,子域名罗列 && web指纹辨认 && 目次罗列 && C段扫描

python FuzzScanner.py -Hc vuln_domains.txt   -->  domain && web finger && Dir scan && C scan
                                                  从文件读取单个或多个目的网站,子域名罗列 && web指纹辨认 && 目次罗列 && C段扫描

python FuzzScanner.py -hca target.com        -->  domain && web finger && Dir scan && C scan && C allport
                                                  设置单个目的网站,子域名罗列 && web指纹辨认 && 目次罗列 && C段全端口扫描

python FuzzScanner.py -Hca vuln_domains.txt  -->  domain && web finger && Dir scan && C scan && C allport
                                                  从文件读取单个或多个目的网站,子域名罗列 && web指纹辨认 && 目次罗列 && C段全端口扫描

python FuzzScanner.py -h  target.com         -->  domain && web finger && Dir scan
                                                  设置单个目的网站,子域名罗列 && web指纹辨认 && 目次罗列 

python FuzzScanner.py -H  vuln_domains.txt   -->  domain && web finger && Dir scan
                                                  从文件读取单个或多个目的网站,子域名罗列 && web指纹辨认 && 目次罗列

python FuzzScanner.py -c  192.168.1.1        -->  C scan
                                                  设置单个IP,举行C段地点探测

python FuzzScanner.py -cd 192.168.1.1        -->  C scan  && Dir scan
                                                  设置单个IP,举行C段地点探测并对web效劳举行目次罗列

python FuzzScanner.py -C  vuln_ip.txt        -->  C scan
                                                  从文件读取单个或多个目的IP地点,举行C段地点探测

python FuzzScanner.py -Cd vuln_ip.txt        -->  C scan  && Dir scan
                                                  从文件读取单个或多个目的IP地点,举行C段地点探测并对web效劳举行目次罗列

python FuzzScanner.py -ca 192.168.1.1        -->  C scan  && C allport
                                                  设置单个IP,举行C段地点探测和全端口扫描

python FuzzScanner.py -Ca vuln_ip.txt        -->  C scan  && C allport
                                                  从文件读取单个或多个目的IP地点,举行C段地点探测和全端口扫描

重要功用

子域名罗列

当输入目的站点域名后,会运用以下4种体式格局举行子域名的罗列。

1、百度链接爬取,会运用site:xxx.com为症结字爬取一切子域名;
2、网站友链爬取,会对本身3层链接目次举行爬取,汇集子域名;
3、本利想对chaxunla、aizhan之类的子域名查询接口举行查询,厥后发明猪猪侠的wydomain已完成了这个功用,就直接挪用了wydomain;
4、运用了subdomains举行子域名的暴力罗列 

端口扫描

端口扫描和指纹猎取重要依靠于nmap,重要历程以下。该流程相似我的另外一款扫描器https://github.com/TideSec/WDScanner。

BUF早餐铺丨微软自打脸:黑客确实触及了部分电子邮件账户的详细内容;WPA3标准被曝“超大”WiFi安全漏洞;9年感染全球40多万台电脑,罗马尼亚一黑客组织被判刑

各位Buffer早上好,今天是2019年4月16日星期二。今天的早餐铺内容主要有:微软自打脸:黑客确实触及了部分电子邮件账户的详细内容;WPA3标准被曝“超大”WiFi安全漏洞;9年感染全球40多万台电脑,罗马尼亚一黑客组织被判刑;警方破获比特

1、起首依据参数设置状况推断是全端口扫描照样局部端口扫描;
2、若是扫描目的是网站地点,会依据目的开放的端口举行指纹猎取,若是某端口效劳为web效劳,还会继续举行web指纹的猎取;
3、若是扫描目的是ip地点或地点段,会先试用pynamp举行存活主机推断,然后运用socket端口探测的体式格局探测存活主机,然后再运用nmap举行端口的扫描和指纹的猎取。 

指纹辨认

重要挪用了whatweb、wafw00f、whatcms等举行了web指纹的辨认,我们现在也在实验做一套全新的web指纹辨认体系——TideFinger,敬请存眷http://www.tidesec.net。

1、当扫描web地点或探测到某端口为web效劳时,会运用whatweb探测该站点信息,提取症结字段;
2、运用了wafw00f来探测是不是存在waf,如许对有waf的不太好啃的站点能够临时摒弃;
3、对web站点举行了目次罗列,能够直接刊行治理背景地点或备份文件等。 

其他功用

在一些c段主机扫描、目次罗列、能够存在的要挟页面等方面举行了推断。

1、在扫描子域名时会剖析其ip地点,并把改ip地点作为目的体系的C段地点,如设置了c段扫描的参数时会自动扫描其c段地点;
2、当扫描web地点或探测到某端口为web效劳时,会自动举行了web指纹探测,并挪用dirsearch举行目次罗列;
3、在检测到端口或Url地点中存在能够的破绽点时,会输出到vulnerable.txt,好比.action及其他一些动态页面时。 

效果生存

因为这些扫描效果须要后续人工逐一测试,为了轻易就直接生存了txt,未生存数据库。

扫描完成后的效果生存log目次,最重要的就是该站点log根目次下的几个txt文档,好比下图中的vipshop.com-sub_info.txt、vipshop.com-domain.txt、vipshop.com-c_ip.txt、vipshop.com-c_ip_info.txt等。

FuzzScanner:信息汇集开源小工具

1、sub目次下为各子站点的各响应详细信息,轻易回溯;
2、spider是对各目的体系的爬虫纪录,并区分了动态链接、外部链接等;
3、domain目次是wydomain、subdomians等的子域名纪录;
4、c_ip目次为ip地点扫描的相干信息;

局部界面

参数设置

FuzzScanner:信息汇集开源小工具

设置好目的后最先扫描

FuzzScanner:信息汇集开源小工具

生存的重要效果

以vipshop.com和guazi.com为例,生存了网站信息、网站题目、中间件信息、waf信息、端口信息、目次扫描信息等等。

FuzzScanner:信息汇集开源小工具

FuzzScanner:信息汇集开源小工具

注意事项

1、在扫描c段时,若是挑选了全端口扫描,速率会对照慢,但能够会有欣喜。合适有个效劳器放上面慢慢跑。

2、若是挑选了目次罗列,能够速率也会对照慢,目次罗列是直接用的dirsearch,在启用该功用后当发明某端口为web效劳时就会挪用dirsearch。

3、代码写的对照乱,单个文件1500行,致使后期我想再完美时看着头大。。感兴趣的能够一同讨论下~~

Thanks

这个对象实在没什么手艺含量,主若是鸠合了这些大牛的平台,再次谢谢。

https://github.com/lijiejie/subDomainsBrute

https://github.com/ring04h/wydomain


https://github.com/EnableSecurity/wafw00f


https://github.com/urbanadventurer/whatweb


https://github.com/maurosoria/dirsearch

存眷我们

Tide平安团队正式成立于2019年1月,是新潮信息旗下以互联网攻防手艺研究为目的的平安团队,现在聚集了十多位专业的平安攻防手艺研究人员,专注于收集攻防、Web平安、挪动终端、平安开辟、IoT/物联网/工控平安等偏向。

Web弱口令通用检测方法探究

注意:本脚本只是探讨通用web口令破解的可行性,所有测试请自行搭建靶机环境或者在拿到目标系统相关授权后再进行测试。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明FuzzScanner:信息汇集开源小工具
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址