首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网主机资产扫描那些事

内网主机资产扫描那些事 本项目仅进行内网主机资产整理,无漏洞利用、攻击性行为,请使用者遵守当地相关法律,勿用于非授权测试,勿用于未授权扫描,如作他用所承受的法律责任一概与作者无关,下载使用即代表使用者同意上述观点...需求分析 实现一个自动化的内网资产扫描器,那么首先需要实现如下功能: 开放端口扫描 运行服务检测 主机部署网站探测 自动生成报表 报表结果可视化 如上需求分析,需要一个快速的端口扫描工具实现资产扫描,需要前端一些可视化的...可视化库有如下选择: Seaborn 优点:基于Matplotlib的一个库,图形界面多,操作简便 缺点:图形适合科学数据研究,在前端显示内网资产个人觉得不是很完美 Matplotlib 优点:python...扫描流程设计 按照传入的参数,进行端口服务检测,数据清洗,生成结果报表。 输出结果设计 输出的结果需要做到数据的可视化,使用饼图展示。以及每台主机的详细资产数据。 粗略的输出结果如下图所示: ?...即可开始扫描~ ? 生成结果 结果自动保存在当前目录下,以html文件的形式展示结果 ? 具体的每台主机资产都详细展示出来 ? 点击相关数据的标签,可以查看该数据的全部相关主机 ?

2.2K30
您找到你想要的搜索结果了吗?
是的
没有找到

Perun 内网渗透扫描神器

0X01 工具介绍 Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表...Perun工作流程如下: 加载-l参数指定路径下的项目代码 解析-t参数指定的目标 进行ping扫描活跃主机(使用–skip-ping参数将跳过ping扫描阶段) 根据默认扫描端口或-p参数对指定端口进行端口扫描...模块默认扫描端口或–set-port指定各Vuln模块扫描端口,匹配目标主机开放端口,生成待扫描目标列表 加载各漏洞扫描Vuln模块Payload,进行漏洞扫描 生成报告(使用–skip-report参数将跳过生成报告...--search innet rce --filter rce --search-list 本地加载并针对target.txt文件内的目标,忽略ping扫描和Html报告生成操作,进行默认端口扫描,然后加载所有内网...Vuln模块(关键词为innet)进行扫描,所有Vuln模块仅扫描各模块默认端口 python Perun.py -l .

1.1K40

一款资产巡航扫描系统

一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。...简介 企业资产的全面收集才是进行下一步的黑盒漏洞探测前提。linglong使用masscan无限循环进行资产探测,配合nmap进行端口指纹识别。保证企业更快发现企业暴露资产。...关于资产更新 masscan可以无限扫描,但是对于失效资产我们也不能一直保存。linglong通过动态设置资产扫描周期,对于N个扫描周期都没有扫描到的资产会进行删除。保存资产的时效性 ? ?...进入设置界面,配置你要扫描资产、端口。安装完成 部署到服务端 因为代码是前后端分离。上面的安装方式用自己电脑安装没问题。如果部署到服务端需要修改前端请求后端的地址。.../dist/js/app.48c176d1.js.map 已完成 masscan+namp巡航扫描及时发现资产 创建定时爆破任务(FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL

2.2K30

内网及外网MSSQL口令扫描渗透

在实际渗透过程中,往往通过SQL注入或者弱口令登录后台,成功获取了Webshell,但对于如何进行内网渗透相当纠结,其实在获取入口权限的情况下,通过lcx端口转发等工具,进入内网,可以通过数据库、系统账号等口令扫描来实施内网渗透...本文就介绍如何在内网中进行MSSQL口令扫描及获取服务器权限。...1.使用SQLPing扫描获取mssql口令 在SQLPing程序目录,配置好passlist.txt和userlist.txt文件,如图1所示,设置扫描的IP地址及其范围,本案例是针对内网开始地址192.100.100.1...Passwordlist根据实际收集的密码来进行扫描,如果是普通密码破解,则可以使用top10000password这种字典,在内网中可以逐渐加强该字典,将收集到的所有用户密码全部加入。...图16成功登录远程终端 4.总结与提高 (1)口令扫描,可以通过sqlping等工具对内网IP进行扫描,获取sa口令 (2)查看服务器版本,对SQLServer2005可恢复其存储进程:EXEC sp_configure

2.3K60

推荐一个内网渗透扫描神器

Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作...在内网环境中只需上传Perun的启动器文件(未安装Python的主机环境下可以使用Pyinstaller打包生成的单个控制台exe二进制启动器文件,大小在3-5M),其余文件可以部署在云端,也可以部署在目标内网中...,既可用作普通的端口扫描器,又可用作漏洞扫描器,方便安全人员在内网环境中进行工作。...这样可以在保证项目开发目录结构清晰的同时,只需要一个启动器文件在内网环境中即可工作,其余文件可部署在公网云端或内网环境本地,单个启动器文件方便打包成更小的exe二进制文件,且更新插件不需要重新打包(如导入新的...--search innet rce --filter rce --search-list 本地加载并针对target.txt文件内的目标,忽略ping扫描和Html报告生成操作,进行默认端口扫描,然后加载所有内网

2.8K30

分享一个快捷内网、漏洞扫描工具 fscan

fscan 是一款 go 语言写成 “一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描”。是我在刷 kon9chunkit 发起的 GitHub中文排行榜 时发现的。...该工具支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。...$ cd facan $ go build -ldflags="-s -w " -trimpath 之后就可以进行扫描了,快速进行局域网段扫描: $ ....,要跳过的ip: -hn 192.168.1.1/24 -m string 设置扫描模式: -m ssh (default "all") -no 扫描结果不保存到文件中...端口扫描超时时间 (default 3) -u string 指定Url扫描 -uf string 指定Url文件扫描 -wt int web

1.4K30

使用 DNS-SD 和 SSDP 扫描内网主机

作者:0x7F@知道创宇404实验室 时间:2021年09月28日 0x00 前言 前段时间看到一款局域网扫描的 App「Fing」,相比于 Nmap 的端口服务扫描,他可以扫描获取目标主机的设备名称和用户名...,在内网资产梳理时这些信息能够提供一定的帮助。...0x01 Fing Fing App 设备扫描功能演示: [1.Fing设备扫描] 使用 Wireshark 抓包和测试发现,Fing 同样也通过常规的扫描技术进行主机发现,然后通过嗅探通信在 5353...,可以用于内网主机的扫描。...就使用得非常广泛了,他是 UPnP(Universal Plug and Play) 的核心实现;在 SSDP 协议中,请求和响应报文会附加一些主机信息(RFC文档未强制规定),我们同样可以利用这一点来扫描内网主机

3.6K10

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

内网扫描 当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。...内网扫描 Ms17010_scan ---- Ehernal Blue通过Tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器...---- Ladon大型内网渗透扫描器 Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描...三、扫描内网SMB漏洞MS17010 Ladon.exe 192.168.2.0/24 MS17010 ?...---- 本篇文章比较水,这篇文章只是写了我几个常用的,其实还有很多内网扫描工具,思路就是通过扫描内网资产来进行第二次渗透,一台一台主机的沦陷,直到域控到手。

4.2K20

金融科技&大数据产品推荐:AXIS——资产交易智能扫描平台

资产交易智能扫描平台V1.0是由中诚信征信独立自主研发的资产智能扫描系统,在资产端,可以为主体信用不足但资产信用良好的资产方做到间接增信;在资金端,可以帮助投资者减少逆向选择的风险,增加优质的资产标的。...本产品为数据猿推出的“金融科技价值—数据驱动金融商业裂变”大型主题策划活动第一部分的文章/案例/产品征集部分;感谢 中诚信征信 的产品投递 1、产品名称 资产交易智能扫描平台(AXIS)V1.0 2、所属分类...金融科技·智能投顾 3、产品介绍 资产交易智能扫描平台(AXIS)V1.0是由中诚信征信独立自主研发的资产智能扫描系统,在资产端,可以为主体信用不足但资产信用良好的资产方做到间接增信;在资金端,可以帮助投资者减少逆向选择的风险...2.资产包信息披露:基于第三方大数据,自动化跟踪底层资产的信用风险,对资产包质量的变化情况进行跟踪监控,并且与其他资产包同期表现进行对比;在纵向(时间轴)和横向(其他资产包)两个维度对资产包质量的变化情况进行评估...8、市场价值 充分运用第三方大数据能力逐笔扫描提升每笔资产,并进行交叉检验,交叉对比,提升消费金融ABS市场上资产包主要依靠强主体增信的局面,让消费金融ABS产品以本身的资产质量为其增信。

1.5K60

hackerone资产获取,并接入扫描器做自动化监控

昨天突发奇想,要不找个从projectdiscovery.io往下拖 资产的脚本 然后设置定时任务接入扫描器 如red+xray ,nuclei,发现新资产直接梭哈,不不就OK了吗?...(有利有弊,所有的扫描流量好像一直不小) 然后从https://github.com/PhotonBolt/chaospy,找到了这个脚本 安装好后 使用 --download-hackerone 下载了...hackerone的赏金目标 那么是不是有根据,赏金目标来写的sh脚本来实现自动化扫描呢 来看GitHub这个项目 https://github.com/iamthefrogy/nerdbug 其中它使用了...但是重复率很高,建议可以从他的这个脚本里去替换工具,专一 一个 漏洞查找 比如XSS这种 或者重复率低的,累死了 其实可以在调试的过程中,加入了自己想加入的工具来组合发现漏洞,或者抛弃 nuclei 作为核心的扫描器而用其他的专用扫描器来代替效果可能更好...但是脚本也有个缺陷,只依靠了一个被动源,来获取资产,有点单一,可以通过脚本来集成一些自己写的其他资产获取脚本,然后统一集合,去重。

76320

Sonar.js:内网主机扫描和利用的网页框架

最近,WebRTC作为一种使用常规网页扫描内部网络的方式出现在新闻中。我们已经看到了这种功能的一些有趣的应用,比如《纽约时报》扫描你的内部网络来检测机器人。...互联网上的随机网页能够扫描你的内部网络来寻找在线主机是可怕的。攻击者可以对你内部网络上的活动主机做什么?如果你有过内网渗透的经验,就会发觉这种情况的可怕之处。...许多内部网络充斥着只需要默认凭证就可登陆的设备,一系列的cve漏洞让使用Metasploitable进行渗透看上去很安全,内网中还有那些插在某个角落从未配置过的设备。...当用户点击到sonar.js网页有效负载的链接时,内部网络将被扫描到华硕RT-N66U路由器,一旦发现路由器存在漏洞,就会对其发起攻击。

1.8K40

【一起玩蛇】那些漏洞扫描器中的资产处理

在日常工作中,我们可能会经常做一些重复性的简单操作,比如将资产导入扫描器中进行漏洞扫描。如果获取的资产地址格式与扫描器要求不一致,有时候甚至需要自己根据子网掩码计算出网段。...比如:漏扫时资产转化—不值得花大量时间,扫描后的漏洞验证与研究—值得花精力;报告编写—不值得花大量时间,漏洞落地推动相关人员修复—值得花精力。...1 、实现功能 不少甲方企业都会有几款漏洞扫描器,商用的NESSUS、APPScan、NSFOCUS RSAS…,破解版的AWVS…,开源的巡风…。...然而各个扫描资产导入的格式都不太一样,比如巡风: ? 又比如NSFOCUS RSAS(web应用扫描): ?...# -*- coding:utf-8 -*-# 根据IP与掩码计算输出网段,比如:192.168.0.1/24 ==》 192.168.0.1-192.168.0.255# 适用于巡风资产发现时导入

1K30
领券