神兵利器 | 分享一款全方位红队资产扫描器(附下载)

VSole2022-08-01 06:21:47

Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力PJ协议10余种。

目前类似的资产扫描、指纹识别、漏洞检测的工具其实已经非常多了,也不乏有很棒的工具,但是Kscan其实有很多不同的想法。

  • Kscan希望能够接受多种输入格式,无需在使用之前对扫描对象进行分类,比如区分为IP,还是URL地址等,这对于使用者来说无疑是徒增工作量,所有的条目,均能正常输入和识别,若是URL地址,则会保留路径进行检测,若只是IP:PORT,则会优先对该端口进行协议识别。目前Kscan支持三种输入方式(-t,--target|-f,--fofa|--spy)。
  • Kscan没有为了追求效率,而根据端口号与常见协议进行比对来确认端口协议,也不是只检测WEB资产,在这方面,Kscan则更加看重准确性和全面性,只有高准确性的协议识别,才能为后续的应用层识别,提供良好的检测条件。
  • Kscan不是采用模块化的方式做单纯的功能堆叠,比如某个模块单独获取标题,某个模块单独获取SMB信息等等,独立运行,独立输出,而是以端口为单位输出资产信息,比如端口协议为HTTP,则会自动化进行后续的指纹识别、标题获取,端口协议为RPC,则会尝试获取主机名等等。

Kscan目前具备3种输入目标的方式

  • -t/--target 可添加--check参数,只对指定的目标端口进行指纹识别,否则将对目标进行端口扫描和指纹识别
IP地址:114.114.114.114
IP地址段:114.114.114.114-115.115.115.115
URL地址:https://www.baidu.com
文件地址:file:/tmp/target.txt
  • --spy 可添加--scan参数可对存活C段进行端口扫描和指纹识别,否则将只检测存活的网段
[空]:将检测本机IP地址,对本机IP所在B段进行探测
[all]:将对所有私网地址(192.168/172.32/10等)进行探测
IP地址:将对指定IP地址所在B段进行探测
  • -f/--fofa 可添加--check将对检索结果进行存活性验证,添加--scan参数将对检索结果进行端口扫描和指纹识别,否则将只返回fofa检索结果
fofa搜索关键字:将直接返回fofa搜索结果

使用方法:

usage: kscan [-h,--help,--fofa-syntax] (-t,--target,-f,--fofa,--touch,--spy) [-p,--port|--top] [-o,--output] [-oJ] [--proxy] [--threads] [--path] [--host] [--timeout] [-Pn] [-Cn] [-sV] [--check] [--encoding] [--hydra] [hydra options] [fofa options]
optional arguments:
  -h , --help     show this help message and exit
  -f , --fofa     从fofa获取检测对象,需提前配置环境变量:FOFA_EMAIL、FOFA_KEY
  -t , --target   指定探测对象:
                  IP地址:114.114.114.114
                  IP地址段:114.114.114.114/24,不建议子网掩码小于12
                  IP地址段:114.114.114.114-115.115.115.115
                  URL地址:https://www.baidu.com
                  文件地址:file:/tmp/target.txt
  --spy           网段探测模式,此模式下将自动探测主机可达的内网网段可接收参数为:
                  (空)、192、10、172、all、指定IP地址(将探测该IP地址B段存活网关)
  --check         针对目标地址做指纹识别,仅不会进行端口探测
  --scan          将针对--fofa、--spy提供的目标对象,进行端口扫描和指纹识别
  --touch         获取指定端口返回包,可以使用此次参数获取返回包,完善指纹库,格式为:IP:PORT
  -p , --port     扫描指定端口,默认会扫描TOP400,支持:80,8080,8088-8090
  -o , --output   将扫描结果保存到文件
  -oJ             将扫描结果使用json格式保存到文件
  -Pn              使用此参数后,将不会进行智能存活性探测,现在默认会开启智能存活性探测,提高效率
  -Cn             使用此参数后,控制台输出结果将不会带颜色
  -Dn             使用此参数后,将关闭CDN识别功能
  -sV             使用此参数后,将对所有端口进行全探针探测,此参数极度影响效率,慎用!
  --top           扫描经过筛选处理的常见端口TopX,最高支持1000个,默认为TOP400
  --proxy         设置代理(socks5|socks4|https|http)://IP:Port
  --threads       线程参数,默认线程100,最大值为2048
  --path          指定请求访问的目录,只支持单个目录
  --host          指定所有请求的头部Host值
  --timeout       设置超时时间
  --encoding      设置终端输出编码,可指定为:gb2312、utf-8
  --match         对资产返回banner进行检索,存在关键字的,才会显示,否则不会显示
  --hydra         自动化爆破支持协议:ssh,rdp,ftp,smb,mysql,mssql,oracle,postgresql,mongodb,redis,默认会开启全部
hydra options:
   --hydra-user   自定义hydra爆破用户名:username or user1,user2 or file:username.txt
   --hydra-pass   自定义hydra爆破密码:password or pass1,pass2 or file:password.txt
                  若密码中存在使用逗号的情况,则使用\,进行转义,其他符号无需转义
   --hydra-update 自定义用户名、密码模式,若携带此参数,则为新增模式,会将用户名和密码补充在默认字典后面。否则将替换默认字典。
   --hydra-mod    指定自动化暴力破解模块:rdp or rdp,ssh,smb
fofa options:
   --fofa-syntax  将获取fofa搜索语法说明
   --fofa-size    将设置fofa返回条目数,默认100条
   --fofa-fix-keyword 修饰keyword,该参数中的{}最终会替换成-f参数的值

 端口扫描模式

存活网段探测

 Fofa结果检索

CDN检测、归属地识别

功能不复杂,其他的自行探索

hydra指纹识别
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别等功能。
0x0 前言做渗透测试也有一段时间了,每次对目标站点进行渗透的时候都发现登录方面的问题特别多,针对Web登录认证这块,我一直想要写个帖子进行全面点的总结,耐于目前处于实习阶段,工作也较多,所以推迟到了如今,话不多说,下面开始进行对Web登录认证类漏洞的安全验证设计机制进行探讨。
轻量级资产测绘工具 by:kv2. Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力破解协议10余种。4 开始吧Kscan目前具备3种输入目标的方式-t/--target 可添加--check参数,只对指定的目标端口进行指纹识别,否则将对目标进行端口扫描和指纹识别IP地址:114.114.114.114
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
刚入行时在网上搜各种工具使用技巧及方法,通过别人的经验提高自身的技巧,然后再拿个小本本记录,这是每个网安人初入行时的必备姿势,那么今天丹丹就拿起先前做过的笔记和网上别人的经验做一个合集,把大部分使用到的工具技巧整理成册,后续自己以及大家查阅,如总结不到位的地方希望海涵,那现在就开始吧。。。。。
hydra是著名组织thc的一款开源的暴力破解密码工具、功能非常强大kali下是默认安装的、几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大以及电脑的性能。Windows中Hydra安装:Hydra官方不支持Windows版,需要在GitHub上下载,地址为:https://github.com/maaaaz/thc-hydra-windows下载之后解压缩即可。-o file 指定结果输出文件-f 找到第一对登录名或者密码的时候中止破解。
当地时间4月5日,美国司法部(DOJ)关闭了全球最大的暗网市场之一Hydra Market 。同时,美国司法部也与德国警方合作,没收了Hydra的服务器和价值2500万美元的比特币。 Hydra是一个在线犯罪市场,俄罗斯用户在其中买卖非法商品和服务,包括非法毒品、被盗金融信息、伪造身份证件、洗钱和混合服务。在Hydra上,交易以加密货币进行,运营商通过对市场上进行的每笔交易收取佣金来赚取收入。
目前访问该市场会弹出德国执法机构挂出的提示,而收缴的2500万美元比特币只是很小的一部分,具体来说是4月5日的一系列交易中扣押的,有88笔交易金额为543.3比特币。
0x01 工具介绍资产发现:扫描发现域名、IP、端口、服务等,维护资产库漏洞扫描:基于AsyncIO实现的扫描框架,内置超过100个漏洞检测插件,支持调度Hydra/Medusa/Ncrack等工具扫描常见弱口令应急响应:高危漏洞爆发后,依托框架和现成资产库,通常只需要编写十余行检测逻辑代码,就可以在几分钟内完成对数千目标的扫描集成多个漏洞利用工具0x02 安装与使用1、扫描界面2、工具集界面0x
0x01 工具介绍资产发现:扫描发现域名、IP、端口、服务等,维护资产库漏洞扫描:基于AsyncIO实现的扫描框架,内置超过100个漏洞检测插件,支持调度Hydra/Medusa/Ncrack等工具扫描常见弱口令应急响应:高危漏洞爆发后,依托框架和现成资产库,通常只需要编写十余行检测逻辑代码,就可以在几分钟内完成对数千目标的扫描集成多个漏洞利用工具0x02 安装与使用1、扫描界面2、工具集界面0x
VSole
网络安全专家