搜索
查看: 1615|回复: 0

内网渗透测试主机信息收集

[复制链接]

78

主题

111

帖子

199

积分

注册会员

Rank: 2

积分
199
发表于 2020-5-14 13:30:20 | 显示全部楼层 |阅读模式


网络资产信息扫描

在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:

1、轻巧简洁,只需python环境,无需安装额外外库。

2、扫描完成后生成独立页面报告。

此脚本的大概流程为:

ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表

运行环境:

python 2.6 +

参数说明

-h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。

-p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017)

-m 指定线程数量 默认100线程

-t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。

-n 不进行存活探测(ICMP)直接进行扫描。

结果报告保存在当前目录(扫描IP-时间戳.html)。

例子:

python NAScan.py -h 10.111.1

python NAScan.py -h 192.168.1.1-192.168.2.111

python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6

python NAScan.py -h ip.ini -p port.ini -n

服务识别在server_info.ini文件中配置

格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220-

正则为空时则使用端口进行匹配,否则以正则匹配结果为准。


项目地址:https://github.com/ywolf/F-NAScan


专业装逼!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表