专栏首页渗透测试红队专栏一款内网自动化横向工具:InScan开源扫描器

一款内网自动化横向工具:InScan开源扫描器

InScan-开源扫描器

工具简介

本工具只可用于安全性测试,误用于非法用途!

工具定位

边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。

内网渗透痛点

目前已有的扫描器,依赖库较多,体积过于庞大,在内网渗透中,很多极端情况无法安装扫描器,使用socks4/socks5代理扫描的话,时间久,效率低。

InScan优点

  • 多平台,单一的二进制文件,免依赖;
  • 支持自动可视化多级隧道,通过后台按钮开关即可穿越多层网络;
  • 支持ipv6的扫描器;
  • 快速直观查看多网卡机器,方便快速定位能穿多层网络机器;
  • 通过已知密码生成社工字典,快速横向内网;
  • 内网B/S架构系统自动化爆破,验证码自动识别;
  • 快速资产识别,站点截图;
  • 通过扫描到的资产自动化进行网站目录扫描;

InScan支持平台

全平台支持,一个二进制文件,开箱即用。命令行启动

  -pocPort int
        rpc端口,默认:8009 (default 8009)
  -rpcPort int
        rpc端口,默认:8008 (default 8008)
  -sysTime int
        系统信息上报时间,默认:15秒 (default 15)
  -webPort int
        web端口,默认:8080 (default 8080)

Windows使用

推荐管理员权限打开cmd,在cmd界面执行inscan.exe(管理员权限可支持icmp快速探测存活)

Linux使用

赋予文件执行权限

chmod +x inscan
后台执行
./inscan &

Android近源攻击

破解WiFi密码,手机安装Termux.apk,打开终端。(不要勾选icmp探测存活)

wget 后台生成的arm架构程序

赋予文件执行权限

chmod +x inscan

后台执行

./inscan &

Termux切后台,使用手机浏览器访问 即可开始扫描。

横向移动生成器

填写ip地址段或者与域名,开启自动化目录扫描、爆破、字典生成等功能。 ip地址逗号分隔或换行分隔 示例:

192.168.1.1/16,172.16.0.0/8

192.168.1.1/16
172.16.0.0/8
弱口令字典生成
poc选择

精准的扫描方式

InScan首先做端口扫描,然后把状态为打开的TCP或UDP的IP+端口传递给服务识别模块,这些IP+端口会并行做服务探测。一旦连接建立成功,InScan会尝试超时等待,一些常见的服务,例如FTP、SSH、SMTP、Telnet、POP3、IMAP服务会对建立的连接发送一些欢迎的banner信息,这个过程没有发送任何的数据(也就是只经过了TCP的三次握手),在等待的时间内如果收到了数据,InScan会将收到的banner信息和空探针的上千个指纹库进行匹配,假如服务和版本信息完全识别了,那么这个端口的服务识别就结束了。假如InScan探测到的端口为存活,但是没有获得banner数据,那么InScan会根据对应端口和优先级动态调整数据探针指纹策略继续进行扫描,直到完全识别到服务和版本。

扫描结果

多网卡流量监控

操作系统详情
网卡、cpu、内存详情
可视化扫描进度
banner详情 
banner详情
可视化网卡识别,精准定位多网卡机器。
poc漏洞验证

web管理ssh

爆破成功后的ssh通过网页操作。 开发中,近期上线............

rdp管理

爆破成功后的rdp,通过网页操作。 开发中,近期上线............

数据库管理

web界面实现数据库的增删改查功能,以及打包下载。 开发中,近期上线............

web目录扫描

开发中,近期上线............

web登陆框自动爆破

机器学习的验证码识别库,自动爆破内网可登陆的web系统。 开发中,近期上线............

poc管理

提交格式

目前支持xray、nuclei等模板,后续支持更多。

cms指纹管理

操作系统指纹、CMS指纹等。

可视化隧道节点管理

使用隧道功能后,poc获取控制权限或爆破成功,自动化传输隧道agent,通过后台开关即可控制节点。

DNSLOG

直接生成域名即可。

shellcode自动化免杀

  1. 采用国密算法加密的shellcode,可过大部分杀软,满足后渗透的需求。
  2. 如编译好的exe文件,也可以使用该功能进行混淆捆版。

提权辅助

windows自动采集补丁信息,如当前非管理员权限,可自动化进行简单提权,同时也会列出可提权exp,进行手工提权。同时也可粘贴其他地方的systeminfo进行提权查询。

提交反馈

如有好的建议,以及发现BUG。 GitHub issue: https://github.com/inbug-team/InScan/issues

官网(生成扫描器): https://www.inbug.org

本文分享自微信公众号 - M78安全团队(M78sec),作者:Inbug团队

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2021-04-12

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Intelspy:一款功能强大的自动化网络侦察扫描工具

    Intelspy是一款功能强大的自动化网络侦察扫描工具,它能够执行自动化的网络侦察扫描任务,并收集网络情报信息。

    FB客服
  • fscan:一键自动化、全方位漏洞扫描的开源工具

    它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、...

    杰哥的IT之旅
  • 404 StarLink Project 2.0 - Galaxy 第四期

    “404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样...

    Seebug漏洞平台
  • Wiki | Red Team攻击思维

    一个 Red Team 攻击的生命周期,整个生命周期包括: 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做...

    HACK学习
  • 2018-2019年 | K8工具集合

    zzz_exploit.exe 192.11.22.82 zzz_exploit.exe 192.11.22.82 exe参数 zzz_exploit.exe ...

    HACK学习
  • 内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

    当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。

    渗透攻击红队
  • [干货]Python渗透测试工具库

    天钧
  • BORG —— 一个快速进化的僵尸网络

    近日,宙斯盾流量安全分析团队发现大量针对Docker、Kubernetes等服务的异常扫描流量,我们对此深入分析发现,一个专门针对容器虚拟化服务的僵尸网络浮出水...

    腾讯安全应急响应中心
  • 安全从业人员常用工具指引

    简介 一直以来嫌麻烦没注册freebuf,总是以游客的身份在看一些东西,今天特此注册了一下,首先要表扬一下freebuf,安全验证比较给力,其次感谢平台收集并整...

    FB客服

扫码关注云+社区

领取腾讯云代金券