[
探 活 服 务扫描(常 规&非常 规端口 )- poc
探 测(xray&nuclei格式 ) 数 据 库等弱 口 令 爆破 内 网常见漏洞 利用
常 见组件 及常见HTTP请求头的log4j漏 洞 检测非常 规端口 的 服 务扫描和利用 (比 如2222端 口 的 ssh等 等 )- 识别为公网IP时, 从fofa检索
可用 的 资产作 为扫描的补充(正 在 写 ) 自 动识别简单web页面的 输入框 ,用 于弱口 令 爆破 及log4j的 检测(正 在 写 )
环境配置
弱 口 令 配置 、要 写 入 的 公 钥、反 弹的地 址 、ceye的 API等 等
探 活
icmp ping
资产初 筛
确定哪个端 口 对应哪种服 务,尤 其是非常 规端口
漏 洞 打点 (根 据 指 纹信息 发送到 相 应的模 块)
可 以RCE的 非 web服 务 进行探 测或者 利用 (redis、永 恒 之 蓝等)
web服 务 扫poc 如log4j
非 web服 务 未 授权及爆破
web服 务 自 动爆破 登 录 (未 实现)
重点 服 务 OA、VPN、Weblogic、蜜 罐 等
sudo ./nacs -h IP或 IP段 -o result.txt
sudo ./nacs -hf IP或 IP段 的 文 件 -o result.txt
sudo ./nacs -u url(支持 http、ssh、ftp、smb等 , 可 以指定 或 者 不 指定 ) -o result.txt
sudo ./nacs -uf url文 件 -o result.txt
-
(1)
添加 目 标IP: 对10.15.196.135机 器 进行扫描,手 动添加 密 码, 并关闭反连平台 的 测试(即 不 测试log4j等 )sudo ./nacs -h 10.15.196.135 -passwordadd "xxx,xxx" -noreverse
-
(2)
直接 添加 目 标url: 对10.211.55.7的 ssh端 口 进行爆破 ,添加 用 户名密 码均为test,爆破 成功 后 执行ifconfig;并对某 靶场url尝试log4j漏 洞 sudo ./nacs -u "ssh://10.211.55.7:22,http://123.58.224.8:13099" -usernameadd test -passwordadd test -command ifconfig
-o 指定 输出的 日 志文 件
-np 不 探 活 , 直接 扫端口
-po 只 使用 这些端 口
-pa 添加 这些端 口
-fscanpocpath fscan的 poc路 径 格式 为"web/pocs/"
-nucleipocpath nuclei的 poc路 径 格式 为"xxx/pocs/**"
-nopoc 不 进行poc探 测, 包括 xray与 nuclei
-nuclei 使用 nuclei进行探 测(不 强烈 建 议加上 此参数 ,因 为nuclei的 poc太 多 了 )
-nobrute 不 进行爆破
-pocdebug poc探 测时打 印 全部 信 息
-brutedebug 爆破 时打印 全部 信 息
-usernameadd 爆破 时添加用 户名
-passwordadd 爆破 时添加 密 码
-noreverse 不 使用 反 连平台
-ceyekey 你自己 的 ceye token
-ceyedomain 你自己 的 ceye domain
- fscan https://github.com/shadow1ng/fscan 专注于内网 web
和服 务的poc服 务的爆破 - kscan https://github.com/lcvvvv/kscan 专注于信
息 收集 能 探 测到非常 规端口 开的服 务比 如2222的 ssh - dismap https://github.com/zhzyker/dismap 资产
收集 - Ladon https://github.com/k8gege/LadonGo
- xray https://github.com/chaitin/xray
主 动/被 动扫常 见web漏 洞 扫poc - goby https://cn.gobies.org/
- vulmap https://github.com/zhzyker/vulmap
- nali https://github.com/zu1k/nali 查询IP
地理 信 息 和 CDN提供 商 - ehole https://github.com/EdgeSecurityTeam/EHole
重点 攻 击系统指纹探测 暂时不能 用 了 - Nuclei https://github.com/projectdiscovery/nuclei
基 于poc的 快速 扫描 - pocV https://github.com/WAY29/pocV
能 扫描xray和 nuclei的 poc - afrog https://github.com/zan8in/afrog CVE、CNVD、
默 认口令 、信 息 泄露、指 纹识别、未 授权访问、任意 文 件 读取、命令 执行 - woodpecker https://github.com/Ciyfly/woodpecker
- xray-poc-scan-engine https://github.com/h1iba1/xray-poc-scan-engine
- pocassist https://github.com/jweny/pocassist
可 视化编辑导入和 运行 - Aopo https://github.com/ExpLangcn/Aopo
- SpringExploit https://github.com/SummerSec/SpringExploit
- fscanpoc补充 https://github.com/chaosec2021/fscan-POC
- 从fofa
中 自 动扫描搜集 资产补充到 扫描结果 -
支持 自 定 义header来 进行host碰撞等 -
完 善 代理 功 能 -
加 进度条 -
支持 xrayV2,本来 想 参考 pocV,不 过不太 稳定, 暂时先 用 fscan的 v1版本 -
弱 口 令 自 动生成 ,根 据 前 缀、后 缀、已 获得信 息 等 来 动态补充爆破 的 字典 -
常 见Spring漏 洞 的 自 动利用 - 简单
的 web登 录服务自动探测接口 及参数 实现爆破 - ...