Red Tools 渗透测试-内网漏洞扫描器

免责声明

由于传播、利用博主所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

01 安全工具

工具介绍

轻量级内网资产探测漏洞扫描工具,甜心宝贝是一款支持弱口令爆破的内网资产探测漏洞扫描工具,集成了Xray与Nuclei的Poc。

02

工具定位

内网资产探测、通用漏洞扫描、弱口令爆破、端口转发、内网穿透、SOCK5

  • 主机[IP&域名]存活检测,支持PING/ICMP模式

  • 端口[IP&域名]服务扫描

  • 网站爬虫截图,CMS识别

  • Nuclei & Xray POC

  • 网卡识别、域控识别、SMBGhost、MS17017

  • 弱口令爆破:

  • 文件:FTP/SMB

  • 远程:SSH/RDP/SNMP

  • 数据库:Redis/MongoDB/MySQL/SQLServer/PgSQL/ES/Oracle/Memcached

  • TCP端口转发

  • 内网穿透

  • SOCK5穿透

03

工具截图

工具根据系统自动下载对应版本的Chromium

调高探测与扫描并发

./SbScan -h 192.168.0.0/16 -wsh 500 --wsp 500
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2X4tKriar9HRM68VW5X0jZp4xJwOUswib05fpbzKEC4kdk1msIcrQxOdRMImY9dtwXiaAH7T4Sbibw10Q/640?wx_fmt=png) ![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2X4tKriar9HRM68VW5X0jZp4gK2bnthP25IxJqiaM1pVzMIrHbOgswRibnKuYQVCjbKBueUib8lVX0ChQ/640?wx_fmt=png) ![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2X4tKriar9HRM68VW5X0jZp49MvohN9P9qM7KwJMxUPqvSGaD5U9gj5bf4CuwSDicv7TPU7amFqHUzg/640?wx_fmt=png)

端口扫描可以写端口号、端口范围或者常用端口类型

./SbScan -h 192.168.188.0/24 -p 80,22,81-89
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2X4tKriar9HRM68VW5X0jZp4uNzd5e9qrybeXiaMMb3pjkfsPjlHwJvE8rUeckNOk6pqoibiaY6iaPl5Lg/640?wx_fmt=png) ![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2X4tKriar9HRM68VW5X0jZp4IpToWLKQCTSyQ4uMuAusRSdYuM5VbQsRmD8UcHiaSNiaiceIgEQWbJWaQ/640?wx_fmt=png)

列出weblogic漏洞对应的poc

./SbScan --lpn --fpn weblogic
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2X4tKriar9HRM68VW5X0jZp4CJic9ibbqKptgusRJOWOPwCuxaCsSKgmQEibdZZ4fHn5VVyZiamh8pibwKA/640?wx_fmt=png)

列出thinkphp漏洞对应的poc

04

工具使用

  • 递归克隆项目,获取最新poc
git clone https://github.com/inbug-team/SweetBabyScan.git --recursive
  • 初始化module
go mod tidy``go mod vendor
  • Windows
set GOOS=windows``set GOARCH=amd64``go build -ldflags="-s -w" -trimpath -o SbScan.exe``   ``set GOOS=windows``set GOARCH=386``go build -ldflags="-s -w" -trimpath -o SbScan.exe``   
  • Mac or Linux
GOOS=darwin GOARCH=amd64 go build -ldflags="\-s -w" -trimpath -o SbScan  
GOOS=darwin GOARCH=arm64 go build -ldflags="\-s -w" -trimpath -o SbScan  
GOOS=linux GOARCH=amd64 go build -ldflags="\-s -w" -trimpath -o SbScan  
GOOS=linux GOARCH=386 go build -ldflags="\-s -w" -trimpath -o SbScan

  • 自动扫描
./SbScan
  • 根据指定IP段扫描
./SbScan -h=192.168.188.1/24
  • 根据指定IP+端口扫描
./SbScan -h=192.168.188.1/24 -p=tiny``./SbScan -h=192.168.188.1/24,10.0.0.1/16 -p=22,80,443
  • 根据指定IP段混合域名扫描
./SbScan -h=192.168.188.1/24,10.0.0.1/24,www.a.com,www.b.xyz,www.c.net
  • 修改并发提高性能
./SbScan -wsh=2048 -wsp=1024 -h=192.168.188.1/24,10.0.0.1/16 -p=22,80,443
  • 跳过主机存活检测(nsh)、POC漏洞探测(nsp)、弱口令爆破(nsw)、高危漏洞探测(nsv)
./SbScan -h=192.168.188.1/24 -p=22,80 --nsh --nsp --nsw --nsv
  • 指定IP文件、密码文件、账号文件、输出excel文件、指定爆破协议
./SbScan -h=ip.txt -wp=pass.txt -wu=user.txt -oe=test.xlsx -ot=test.txt -ssw=redis,ssh,mysql
  • 弱口令生成器(覆盖模式iwp、追加模式iap)
./SbScan -h=192.168.188.1/24 -iwp -pp=test,Test -pc=@ -ps=123
  • 端口转发
./SbScan --pf -sh=192.168.188.1:8080 -lp=8080
  • 内网穿透公网服务器端启动,启动端口默认9188可自定义
./SbScan --pm --pms -secret=自定义密码
  • 内网客户端端口映射,TCP端口转发
./SbScan --pm --pmc -secret=自定义密码 -su=公网IP:9188 -pcm=8081-127.0.0.1:8080,8082-127.0.0.1:8080,8088-192.168.166.55:80
127.0.0.1:8080 映射到 公网8081``127.0.0.1:8080 映射到 公网8082``192.168.166.55:80 映射到 公网8088
内网Sock5穿透
./SbScan --pm --pmc --pmcs -secret=自定义密码 -su=公网IP:9188

查看参数帮助命令

./SbScan --help
Usage:`  `./SbScan [flags]``   ``Flags:`   `-il, -isLog                         显示日志 (default true)`   `-is, -isScreen                      启用截图 (default true)`   `-oe, -outputExcel string            指定保存excel文件路径[以.xlsx结尾]`   `-ot, -outputTxt string              指定保存txt文件路径[以.txt结尾]`   `-h, -host string                    检测网段/域名,或者txt文件[以.txt结尾,一行一组回车换行] (default "192.168.0.0/16,172.16.0.0/12,10.0.0.0/8")`   `-p, -port string                    端口范围:tiny[精简]、web[WEB服务]、normal[常用]、database[数据库]、caffe[咖啡厅/酒店/机场]、iot[物联网]、all[全部]、自定义 (default "web")`   `-pt, -protocol string               端口范围:tcp、udp、tcp+udp (default "tcp+udp")`   `-hb, -hostBlack string              排除网段`   `-msh, -methodScanHost string        验存方式:PING、ICMP (default "ICMP")`   `-wsh, -workerScanHost int           存活并发 (default 250)`   `-tsh, -timeOutScanHost int          存活超时 (default 3)`   `-r, -rarity int                     优先级 (default 10)`   `-wsp, -workerScanPort int           扫描并发 (default 250)`   `-tspc, -timeOutScanPortConnect int  端口扫描连接超时 (default 6)`   `-tsps, -timeOutScanPortSend int     端口扫描发包超时 (default 6)`   `-tspr, -timeOutScanPortRead int     端口扫描读取超时 (default 6)`   `-inpo, -isNULLProbeOnly             使用空探针,默认使用自适应探针`   `-iuap, -isUseAllProbes              使用全量探针,默认使用自适应探针`   `-wss, -workerScanSite int           爬虫并发 (default 16)`   `-tss, -timeOutScanSite int          爬虫超时 (default 6)`   `-ts, -timeOutScreen int             截图超时 (default 60)`   `-lpn, -listPocNuclei                列举Poc Nuclei`   `-lpx, -ListPocXray                  列举Poc Xray`   `-fpn, -filterPocName string         筛选POC名称,多个关键字英文逗号隔开`   `-fvl, -filterVulLevel string        筛选POC严重等级:critical[严重] > high[高危] > medium[中危] > low[低危] > info[信息]、unknown[未知]、all[全部],多个关键字英文逗号隔开`   `-tspn, -timeOutScanPocNuclei int    PocNuclei扫描超时 (default 6)`   `-wsPoc, -workerScanPoc int          Poc并发 (default 100)`   `-gsw, -groupScanWeak int            爆破分组 (default 20)`   `-wsw, -workerScanWeak string        爆破并发,键值对形式,英文逗号分隔 (default "ssh:1,smb:1,rdp:1,snmp:1,sqlserver:4,mysql:4,mongodb:4,postgres:4,redis:6,ftp:1,clcsearch:4,oracle:4,memcached:4")`   `-tsw, -timeOutScanWeak int          爆破超时 (default 6)`   `-nsh, -noScanHost                   跳过主机存活检测`   `-nsw, -noScanWeak                   跳过弱口令爆破`   `-nsp, -noScanPoc                    跳过POC漏洞验证`   `-nsv, -noScanVul                    跳过高危系统漏洞探测`   `-ssw, -serviceScanWeak string       指定爆破协议:ssh,smb,rdp,snmp,sqlserver,mysql,mongodb,postgres,redis,ftp,clickhouse,elasticsearch,oracle,memcached,多个协议英文逗号分隔,默认全部`   `-au, -aUser string                  追加弱口令账号字典[以.txt结尾]`   `-ap, -aPass string                  追加弱口令密码字典[以.txt结尾]`   `-wu, -wUser string                  覆盖弱口令账号字典[以.txt结尾]`   `-wp, -wPass string                  覆盖弱口令密码字典[以.txt结尾]`   `-iap, -isAPass                      追加弱口令生成器`   `-iwp, -isWPass                      覆盖弱口令生成器`   `-pp, -passwordPrefix string         密码前缀,多个英文逗号分隔`   `-pc, -passwordCenter string         密码中位,多个英文逗号分隔`   `-ps, -passwordSuffix string         密码后缀,多个英文逗号分隔`   `-pf, -portForward                   开启端口转发`   `-sh, -sourceHost string             目标转发主机`   `-lp, -localPort int                 本机代理端口`   `-pm, -portMap                       开启内网穿透`   `-pmc, -portMapClient                开启内网穿透-客户端`   `-pms, -portMapServer                开启内网穿透-服务端`   `-pmcs, -portMapClientSock5          开启内网穿透-客户端Sock5`   `-s, -secret string                  穿透密钥,自定义 (default "SBScan")`   `-psl, -portServerListen int         穿透服务端监听端口 (default 9188)`   `-sp, -sock5Port int                 Sock5监听端口 (default 9189)`   `-sau, -sock5AuthUsername string     Sock5鉴权账号`   `-sap, -sock5AuthPassword string     Sock5鉴权密码`   `-su, -serverUri string              穿透服务端地址,公网IP:端口`   `-pcm, -portClientMap string         穿透客户端映射字典,多个英文逗号隔开,格式:8080-127.0.0.1:8080,9000-192.168.188.1:9000

05

【点击工具下载】

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述

#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员一粟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值