一款内网自动化横向工具:InScan开源扫描器

VSole2022-07-25 09:22:45

工具简介

本工具只可用于安全性测试,误用于非法用途!

工具定位

边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。

内网渗透痛点

目前已有的扫描器,依赖库较多,体积过于庞大,在内网渗透中,很多极端情况无法安装扫描器,使用socks4/socks5代理扫描的话,时间久,效率低。

InScan优点

  • 多平台,单一的二进制文件,免依赖;
  • 支持自动可视化多级隧道,通过后台按钮开关即可穿越多层网络;
  • 支持ipv6的扫描器;
  • 快速直观查看多网卡机器,方便快速定位能穿多层网络机器;
  • 通过已知密码生成社工字典,快速横向内网;
  • 内网B/S架构系统自动化爆破,验证码自动识别;
  • 快速资产识别,站点截图;
  • 通过扫描到的资产自动化进行网站目录扫描;

InScan支持平台

全平台支持,一个二进制文件,开箱即用。命令行启动

  -pocPort int
        rpc端口,默认:8009 (default 8009)
  -rpcPort int
        rpc端口,默认:8008 (default 8008)
  -sysTime int
        系统信息上报时间,默认:15秒 (default 15)
  -webPort int
        web端口,默认:8080 (default 8080)

Windows使用

推荐管理员权限打开cmd,在cmd界面执行inscan.exe(管理员权限可支持icmp快速探测存活)

Linux使用

赋予文件执行权限

chmod +x inscan
后台执行
./inscan &

Android近源攻击

破解WiFi密码,手机安装Termux.apk,打开终端。(不要勾选icmp探测存活)

wget 后台生成的arm架构程序

赋予文件执行权限

chmod +x inscan

后台执行

./inscan &

Termux切后台,使用手机浏览器访问 即可开始扫描。

横向移动生成器

填写ip地址段或者与域名,开启自动化目录扫描、爆破、字典生成等功能。

ip地址逗号分隔或换行分隔

示例:

192.168.1.1/16,172.16.0.0/8

192.168.1.1/16
172.16.0.0/8
弱口令字典生成

poc选择

精准的扫描方式

InScan首先做端口扫描,然后把状态为打开的TCP或UDP的IP+端口传递给服务识别模块,这些IP+端口会并行做服务探测。一旦连接建立成功,InScan会尝试超时等待,一些常见的服务,例如FTP、SSH、SMTP、Telnet、POP3、IMAP服务会对建立的连接发送一些欢迎的banner信息,这个过程没有发送任何的数据(也就是只经过了TCP的三次握手),在等待的时间内如果收到了数据,InScan会将收到的banner信息和空探针的上千个指纹库进行匹配,假如服务和版本信息完全识别了,那么这个端口的服务识别就结束了。假如InScan探测到的端口为存活,但是没有获得banner数据,那么InScan会根据对应端口和优先级动态调整数据探针指纹策略继续进行扫描,直到完全识别到服务和版本。

扫描结果

多网卡流量监控

操作系统详情

网卡、cpu、内存详情

可视化扫描进度

banner详情 

banner详情

可视化网卡识别,精准定位多网卡机器。

poc漏洞验证

web管理ssh

爆破成功后的ssh通过网页操作。

开发中,近期上线............

rdp管理

爆破成功后的rdp,通过网页操作。

开发中,近期上线............

数据库管理

web界面实现数据库的增删改查功能,以及打包下载。

开发中,近期上线............

web目录扫描

开发中,近期上线............

web登陆框自动爆破

机器学习的验证码识别库,自动爆破内网可登陆的web系统。

开发中,近期上线............

poc管理

提交格式

目前支持xray、nuclei等模板,后续支持更多。

cms指纹管理

操作系统指纹、CMS指纹等。

可视化隧道节点管理

使用隧道功能后,poc获取控制权限或爆破成功,自动化传输隧道agent,通过后台开关即可控制节点。

DNSLOG

直接生成域名即可。

shellcode自动化免杀

  1. 采用国密算法加密的shellcode,可过大部分杀软,满足后渗透的需求。
  2. 如编译好的exe文件,也可以使用该功能进行混淆捆版。

提权辅助

windows自动采集补丁信息,如当前非管理员权限,可自动化进行简单提权,同时也会列出可提权exp,进行手工提权。同时也可粘贴其他地方的systeminfo进行提权查询。

项目地址

GitHub issue: https://github.com/inbug-team/InScan/

文章来源:系统安全运维
软件广告条
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
用Rust开发代码不仅能避免很多常见的安全漏洞类型,而且最终会对全球网络安全基线产生重大影响。但是,一种名为Rust的安全编程语言正在快速崛起,逆转软件安全的宿命。自2019年以来,微软、谷歌和亚马逊网络服务一直在使用Rust,这三家公司于2020年与Mozilla和华为成立了非营利性Rust基金会,以支持和发展该语言。
VSole
网络安全专家