前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >分享几款好用的端口扫描器

分享几款好用的端口扫描器

作者头像
天钧
发布2021-01-18 10:17:28
19.8K2
发布2021-01-18 10:17:28
举报
文章被收录于专栏:渗透云笔记

最近乱七八糟的忙,没有收获但感觉还挺累的,好操蛋。趁周末介绍几款在办公网扫描的小工具,亲测效果还不错,小巧迅速,功能强大,导出的报告也是干净整洁没什么花里胡哨的的东西,缺点是没怎么隐匿自己的流量,如果碰到蜜罐肯定要栽的,但是相比nmap来讲,他们实在太快太香。


1.Advanced Port Scanner

官网地址:https://www.advanced-port-scanner.com/cn/

Advanced Port Scanner 是一款免费的网络扫描工具,使您能够快速找到网络计算机上的开放端口,并对检测到的端口上运行的程序版本进行检索。该程序具有用户友好的界面和丰富的功能。 https://www.advanced-port-scanner.com/cn/

Radmin

工具

生成的报告:


2.Perun-内网渗透扫描神器

GitHub地址:https://github.com/WyAtu/Perun

Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。Perun由Python2.7和Python标准库开发,所有功能(端口扫描,漏洞检测,控制台输出,生成Html报告)兼容Windows系统和*nix系统,Html报告采用Vue+Element,支持对扫描结果的排序、搜索、分页。 https://github.com/WyAtu/Perun

参数介绍:

代码语言:javascript
复制
usage: Perun     [-h] [-t TARGET [TARGET ...]] [-p PORT [PORT ...]]
                 [--timeout TIMEOUT] [--thread THREAD] [-l LOAD_FILE_PATH]
                 [--vuln VULN [VULN ...]] [--all-list] [--selected-vuln]
                 [--search SEARCH [SEARCH ...]] [--filter FILTER [FILTER ...]]
                 [--exclude EXCLUDE [EXCLUDE ...]]
                 [--set-port SET_PORT [SET_PORT ...]] [--search-list]
                 [--user-path USER_PATH] [--pass-path PASS_PATH]
                 [--add-web-path ADD_WEB_PATH] [--skip-ping] [--report REPORT]
                 [--skip-report]

Perun

optional arguments:
  -h, --help            显示帮助
  -t TARGET [TARGET ...], --target TARGET [TARGET ...]
                        设置目标或目标文件,支持URL/IP/IPa-IPb段/CIDR,以及前述类型的混杂输入,多个目标使用空格分隔
  -p PORT [PORT ...], --port PORT [PORT ...]
                        设置端口,支持单个端口和端口段(PortA-PortB),以及前述类型的混杂输入,多个端口使用空格分隔
  --timeout TIMEOUT     设置超时时间
  --thread THREAD       设置线程数量
  -l LOAD_FILE_PATH, --load-file-path LOAD_FILE_PATH
                        设置加载路径,本地文件路径或者远程URL地址
  --vuln VULN [VULN ...]
                        选择Vuln模块,多个Vuln模块名使用空格分隔,默认会针对各模块内默认端口进行扫描,扫描指定端口
                        可以使用activemq.activemq_weakpwd=8161这样的形式输入,'='后指定的端口也支持单个端口和
                        端口段的形式,多个端口使用','分隔
  --all-list            显示所有支持的Vuln模块
  --selected-vuln       显示已选择的Vuln模块(包括vuln指定/search搜索/filter筛选/exclude排除操作后的结果)和Vuln模
                        块信息,设置此参数是为了方便使用者确定需要运行的模块是否符合预期
  --search SEARCH [SEARCH ...]
                        设置关键词,用于搜索匹配的Vuln模块(或关系),多个关键词使用空格分隔
  --filter FILTER [FILTER ...]
                        设置关键词,用于搜索匹配的Vuln模块(和关系),多个关键词使用空格分隔
  --exclude EXCLUDE [EXCLUDE ...]
                        排除运行指定的Vuln模块,多个Vuln模块名使用空格分隔
  --set-port SET_PORT [SET_PORT ...]
                        设置搜索匹配的Vuln模块的端口,支持单个端口和端口段的形式,多个端口使用','分隔
  --search-list         显示搜索后的Vuln模块结果(仅包含search搜索/filter筛选操作的结果),设置此参数是为了便于使用
                        者查看搜索结果是否符合预期
  --user-path USER_PATH
                        设置用于爆破一些弱口令的username字典文件路径(各模块已内置精简字典)
  --pass-path PASS_PATH
                        设置用于爆破一些弱口令的password字典文件路径(各模块已内置精简字典)
  --add-web-path ADD_WEB_PATH
                        追加web扫描时的web路径,此参数用于解决如phpMyAdmin未处于web根目录等情况
  --skip-ping           忽略ping扫描
  --report REPORT       设置生成报告名,默认以时间戳命名
  --skip-report         忽略报告生成操作

常用命令:

①全端口扫描

代码语言:javascript
复制
python Perun.py -l . -t 192.168.126.129  -p 1-65535 --skip-ping

②全端口扫描并加载全部vuln模块检测

代码语言:javascript
复制
python Perun.py -l . -t 192.168.126.130 -p 1-65535 --skip-ping --search innet

③弱口令爆破加载自定义字典

代码语言:javascript
复制
python Perun.py -l . -t 192.168.0.0/24 --search mysql --filter weakpassword --pass-path password.txt --skip-report
# 以mysql服务为

示例:

①本地加载同目录下项目文件, 扫描目标全端口

代码语言:javascript
复制
python Perun.py -l . -t 192.168.126.129  -p 1-65535 --skip-ping

②本地加载同目录下项目文件, 扫描目标默认端口

代码语言:javascript
复制
python Perun.py -l . -t 192.168.0.1/24 192.168.1.10-192.168.1.30 https://www.baidu.com 192.168.2.100

③远程加载http://Perun.com Web上的项目文件,扫描目标指定端口

代码语言:javascript
复制
python Perun.py -l http://Perun.com -t 192.168.0.0/24 -p 80 443 8000-9000 81-90

④本地加载并针对target.txt文件内的目标,忽略ping扫描和Html报告生成操作,进行默认端口扫描,然后加载所有内网Vuln模块(关键词为innet)进行扫描,所有Vuln模块仅扫描各模块默认端口

代码语言:javascript
复制
python Perun.py -l . -t target.txt --search innet --skip-ping --skip-report

生成的扫描报告:


3.EHole(棱洞)

GitHub地址:https://github.com/ShiHuang-ESec/EHole

EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。 https://github.com/ShiHuang-ESec/EHole

使用:

代码语言:javascript
复制
EHole version: 0.0.1
Usage: nginx [-f|-l] [parameter]

Options:
  -f string
      Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24)
  -h  this help
  -l string
      Probe based on local file

EHole提供了两种指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥)。

1.本地识别:

代码语言:javascript
复制
EHole -l url.txt

PS:URL.txt内每行一个地址,需带上协议。

2.FOFA识别,从FOFA识别需要在config.ini内配置好密钥以及邮箱。

代码语言:javascript
复制
Email=webmaster@chinacrack.com
Fofa_token=xxx
EHole -f 192.168.1.1/24  //支持单IP或IP段

4.魔方-MagiCude

GitHub地址:https://github.com/er10yi/MagiCude

具有分布式端口扫描、资产安全管理、实时威胁监控与通知、自动漏洞闭环、漏洞wiki、邮件报告通知、poc框架 center:数据库、redis、MQ、管理前端、任务控制和分发;任务进redis,并由MQ发送。 agent:端口扫描任务、插件任务、http页面抓取任务执行;从redis中取任务,结果通过MQ返回。端口扫描基于nmap和masscan;主机发现基于nmap ping扫描;安全扫描基于nse脚本和自定义插件,自定义插件包括Java、Python3、基于HTTP/HTTPS访问的json插件,无回显命令执行可使用DNS或HTTP方式辅助确认;web页面抓取基于自定义爬虫 https://github.com/er10yi/MagiCude

MagiCude相对于前面三款扫描器更大型也更全面,具体使用方式建议直接去GitHub捞。


以上:

代码语言:javascript
复制
advanced port scanner:
https://www.advanced-port-scanner.com/cn/
Perun:
https://github.com/WyAtu/Perun
EHole:
https://github.com/ShiHuang-ESec/EHole
MagiCude:
https://github.com/er10yi/MagiCud
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档