工具介绍
一个用来进行信息搜集的工具集,主要是用于对网站子域名、开放端口、端口指纹、c 段地址、敏感目录、链接爬取等信息进行批量搜集。
fuzzScanner 可用于批量快速的搜集网站信息,比别人更快一步的发现其他端口的应用或者网站管理后台等,也适合 src 漏洞挖掘的前期信息搜集。
开发初衷比较简单,当时正在参加一些攻防演练,需要快速的对目标网站进行子域名发现、端口扫描、目录扫描等,手头上有一些分散的工具,比如 lijiejie 的 subdomains、子域名挖掘机、dirsearch 等等,但当目标任务量比较大时,这些重复性的工作就会比较费时费力,所以就有了这么个集合十八种杀人武器于一身的 “超级武器”——fuzzScanner。
安装
平台开发和运行都是在 linux 环境下,windows 未测试,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f 等工具均已放在 libs 目录下,默认可直接调用。
使用比较简单:
从 github 上拖下来
git clone
安装 requirements.txt 依赖
pip install -r requirements.txt
安装 ruby 环境,以便运行 whatweb
sudo yum install ruby # CentOS, Fedora, 或 RHEL 系统 sudo apt-get install ruby-full # Debian 或 Ubuntu 系统
安装 namp
yum install nmap # CentOS, Fedora, 或 RHEL 系统
apt-get install nmap # Debian 或 Ubuntu 系统
运行脚本,因为调用 nmap 需要 root 权限,所以需要 sudo。
sudo python FuzzScanner.py
工具使用#
使用比较简单,参数设置说明。
python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan
设置单个目标网站,子域名枚举 && web 指纹识别 && 目录枚举 && C 段扫描
python FuzzScanner.py -Hc vuln_domains.txt --> domain && web finger && Dir scan && C scan
从文件读取单个或多个目标网站,子域名枚举 && web 指纹识别 && 目录枚举 && C 段扫描
python FuzzScanner.py -hca target.com --> domain && web finger && Dir scan && C scan && C allport
设置单个目标网站,子域名枚举 && web 指纹识别 && 目录枚举 && C 段全端口扫描
python FuzzScanner.py -Hca vuln_domains.txt --> domain && web finger && Dir scan && C scan && C allport
从文件读取单个或多个目标网站,子域名枚举 && web 指纹识别 && 目录枚举 && C 段全端口扫描
python FuzzScanner.py -h target.com --> domain && web finger && Dir scan
设置单个目标网站,子域名枚举 && web 指纹识别 && 目录枚举
python FuzzScanner.py -H vuln_domains.txt --> domain && web finger && Dir scan
从文件读取单个或多个目标网站,子域名枚举 && web 指纹识别 && 目录枚举
python FuzzScanner.py -c 192.168.1.1 --> C scan
设置单个 IP,进行 C 段地址探测
python FuzzScanner.py -cd 192.168.1.1 --> C scan && Dir scan
设置单个 IP,进行 C 段地址探测并对 web 服务进行目录枚举
python FuzzScanner.py -C vuln_ip.txt --> C scan
从文件读取单个或多个目标 IP 地址,进行 C 段地址探测
python FuzzScanner.py -Cd vuln_ip.txt --> C scan && Dir scan
从文件读取单个或多个目标 IP 地址,进行 C 段地址探测并对 web 服务进行目录枚举
python FuzzScanner.py -ca 192.168.1.1 --> C scan && C allport
设置单个 IP,进行 C 段地址探测和全端口扫描
python FuzzScanner.py -Ca vuln_ip.txt --> C scan && C allport
从文件读取单个或多个目标 IP 地址,进行 C 段地址探测和全端口扫描
注意事项
1、在扫描 c 段时,如果选择了全端口扫描,速度会比较慢,但可能会有惊喜。适合有个服务器放上面慢慢跑。
2、如果选择了目录枚举,可能速度也会比较慢,目录枚举是直接用的 dirsearch,在启用该功能后当发现某端口为 web 服务时就会调用 dirsearch。
项目地址: