魔改版内网扫描工具

一颗小胡椒2023-05-11 14:38:25

XScan使用文档

前言

这是一个缝合怪

● go-crack

● fscan 

● zscan 

● kscan

参数说明

__   __      _____\ \ / /     /  ___|\ V /______\ `--.  ___ __ _ _ __/   \______|`--. \/ __/ _` | '_ \/ /^\ \     /\__/ / (_| (_| | | | |\/   \/     \____/ \___\__,_|_| |_|
Version 1.0Design By XTeam
Host is noneUsage of ./Xscan-Mac:-addr strings5|http server addr (default "0.0.0.0:50000")-debugopen debug mode-domain stringrootkit.org-fingerScab Web Finger-h stringIP ADDR: 10.0.0.1,10.0.0.5-10,192.168.1.*,192.168.10.1/24-hf string-hf ip.txt-http-pass stringHttpPassword (default "qax")-http-user stringHttpUsername (default "qax")-httpdir stringhttp directory (default ".")-m string-m portscan|-m ssh|-m all|-m title (default "all")-nopingno ping-o stringScan OutPutFile (default "result.txt")-p stringPorts: 22,443|1-65535|3389 (default "21,22,23,80,81,88,135,139,468,443,445,1433,1523,3306,5432,7001,8001,8000,8080,8089,9200,11211,27017,1080,1214,13306,5000,5222,5900,5938,5984,6000,6379,7000,7070,8888,8088,8090,8222,8443,8545,8686,9000,9180,9200,9418,9999,10000,11115,8448,8484,8848,10183,15778,19313,8008,8009,8890,8891")-pass stringcrack password-passfile stringpassword file-pingusing ping replace icmp-poc string-poc weblogic,shiro-pocscanproxy string-proxy http://127.0.0.1:8080-pocthread intpoc rate (default 20)-proxy stringvulnscan proxy-redisfile string-redisfile id_rsa.pub-redisshell string-redisshell 192.168.1.1:6666-shiroScan Shiro-skipportscanSkip Port Scan-Scan Web Title-socks5-pass stringSocks5Password (default "qax")-socks5-user stringSocks5Username (default "qax")-sshcmd stringexec ssh cmd-t intThread nums (default 20)-timeout intscan timeout (default 10)-urlfile stringurl list-user stringcrack username-userfile stringusername file-vulnscanScan for web vulnerabilities(True|False)-webtimeout intwebscan timeout (default 20)-xscan string XScan Start password!

快速上手

默认扫描 

指纹+shiro+漏扫

./xscan -h 192.168.123.22/24,192.168.123.1-255,192.168.122.1-192.168.123.254 -finger -vulnscan -shiro -xscan 360 -t 100
./xscan -hf ip.txt -finger -vulnscan -xscan 360 -t 100

指定密码

./xscan -h 192.168.123.22/24,192.168.123.1-255,192.168.122.1-192.168.123.254 -finger -vulnscan -xscan 360 -t 100 -user admin,root -pass 123456,root
./xscan -h 192.168.123.22/24,192.168.123.1-255,192.168.122.1-192.168.123.254 -finger -vulnscan -xscan 360 -t 100 -userfile user.txt -passfile pass.txt

指定模块

./xscan -h 192.168.123.22/24,192.168.123.1-255,192.168.122.1-192.168.123.254 -finger -vulnscan -xscan 360 -t 100 -m Web

-m参数指定模块只能选择一个,默认All

All 所有模块All InWeb 核心功能,可以扫描title和指纹以及shiroMS17010 SSHSMBMSSQLMYSQLFINDNET REDISServerScanurlscan

Spy模块

进入大内网以后,支持探测指定网段存活(ping .1和.255)

./xscan -h 192.168.123.22/24,192.168.123.1-255,192.168.122.1-192.168.123.254 -finger -vulnscan -xscan 360 -t 100 -m Spy

Socks5模块

./Xscan-Mac -m socks5 ./Xscan-Mac -m socks5 -addr 0.0.0.0:6666 默认密码 qax qax

HTTP模块

./Xscan-Mac -m http -addr 0.0.0.0:6666默认密码 qax qax

本作品采用《CC 协议》,转载必须注明作者和本文链接
改版扫描工具
2023-05-11 14:38:25
XScan使用文档前言这是一个缝合怪● go-crack ● fscan?快速上手默认扫描?./xscan -hf ip.txt -finger -vulnscan -xscan 360 -t 100. ./xscan -h 192.168.123.22/24,192.168.123.1-255,192.168.122.1-192.168.123.254 -finger -vulnscan -xscan 360 -t 100 -userfile user.txt -passfile pass.txt. Spy模块进入大内以后,支持探测指定网段存活./xscan -h 192.168.123.22/24,192.168.123.1-255,192.168.122.1-192.168.123.254 -finger -vulnscan -xscan 360 -t 100 -m Spy. HTTP模块./Xscan-Mac -m http -addr 0.0.0.0:6666默认密码 qax qax
此次渗透测试的过程简记: 信息收集 -> 通过获取的账号密码登录平台 -> 发现越权 -> 越权到admin用户 -> 通过任意文件上传getshell -> 获取服务器权限(终) 期间遇到waf, 绕waf,遇到安全狗过安全狗,同时感谢遇到问题时ChaBug的兄弟们提出的意见和帮助!
最近参加了一次攻防演练,因为准备不够充分导致结果差强人意,事实证明,没有一个清晰的思路在这个拼手速的时代是干不过人家的,事后重新梳理总结一下。
10个攻击队,9个在用CobaltStrike。CobaltStrike覆盖了从武器构建到命令控制的多个攻击阶段,功能强大,扩展性强,且易于使用。自2012年诞生至今,CobaltStrike 已成为最受欢迎的渗透攻击工具之一,在各类网络安全演习活动中,总是能看到CobaltStrike及其改版的身影。
湖南省益阳市南县公安局近日成功破获一起侵犯著作权案件,抓获犯罪嫌疑人 4 名。经查,该私服游戏由犯罪嫌疑人周某经营。2020 年 6 月以后,周某未经相关网游公司的允许,通过在网上寻找技术人员修改其拥有的游戏源代码,运营了上述私服游戏。IT之家了解到,通报显示,该私服游戏运营期间,周某等非法获取玩家充值资金达 260 余万元。
微信堪称吃存储的大户。我们几乎每天都在使用微信,使用的时间越长,信息积累的也越多,聊天记录和朋友圈中的图片、
感觉冰蝎流量改的文章比较少,我自己琢磨了一下,感觉简单地做个流量改并不复杂,发出来供大家参考。我自己是个Java笨比,有问题的地方欢迎大佬们评论区指正共同学习。
9月20日,万代南梦宫发布了关于7月黑客入侵事件的调查进展情况,首先可以确定的是不排除日本地区以外的亚洲区域玩部顾客等数据流失可能,其他泄密损失依然在调查中。
美联储已悬赏 1000 万美元,以获取有关外国干预美国大选的信息,更具体地说,俄罗斯寡头和总统弗拉基米尔·普京的密友被指控资助一个干预 2016 年总统选举的组织。
实战绕过WAF,进入,靶机渗透。
一颗小胡椒
暂无描述