工具介紹
一個用來進行資訊搜集的工具集,主要是用於對網站子域名、開放端口、端口指紋、c 段地址、敏感目錄、鏈接爬取等資訊進行批量搜集。
fuzzScanner 可用於批量快速的搜集網站資訊,比別人更快一步的發現其他端口的應用或者網站管理後台等,也適合 src 漏洞挖掘的前期資訊搜集。
開發初衷比較簡單,當時正在參加一些攻防演練,需要快速的對目標網站進行子域名發現、端口掃描、目錄掃描等,手頭上有一些分散的工具,比如 lijiejie 的 subdomains、子域名挖掘機、dirsearch 等等,但當目標任務量比較大時,這些重複性的工作就會比較費時費力,所以就有了這麼個集合十八種殺人武器於一身的 "超級武器"——fuzzScanner。
安裝
平台開發和運行都是在 linux 環境下,windows 未測試,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f 等工具均已放在 libs 目錄下,默認可直接調用。
使用比較簡單:
從 github 上拖下來
git clone
安裝 requirements.txt 依賴
pip install -r requirements.txt
安裝 ruby 環境,以便運行 whatweb
sudo yum install ruby # CentOS, Fedora, 或 RHEL 系統 sudo apt-get install ruby-full # Debian 或 Ubuntu 系統
安裝 namp
yum install nmap # CentOS, Fedora, 或 RHEL 系統
apt-get install nmap # Debian 或 Ubuntu 系統
運行腳本,因為調用 nmap 需要 root 權限,所以需要 sudo。
sudo python FuzzScanner.py
工具使用#
使用比較簡單,參數設置說明。
python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan
設置單個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉 && C 段掃描
python FuzzScanner.py -Hc vuln_domains.txt --> domain && web finger && Dir scan && C scan
從文件讀取單個或多個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉 && C 段掃描
python FuzzScanner.py -hca target.com --> domain && web finger && Dir scan && C scan && C allport
設置單個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉 && C 段全端口掃描
python FuzzScanner.py -Hca vuln_domains.txt --> domain && web finger && Dir scan && C scan && C allport
從文件讀取單個或多個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉 && C 段全端口掃描
python FuzzScanner.py -h target.com --> domain && web finger && Dir scan
設置單個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉
python FuzzScanner.py -H vuln_domains.txt --> domain && web finger && Dir scan
從文件讀取單個或多個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉
python FuzzScanner.py -c 192.168.1.1 --> C 段掃描
設置單個 IP,進行 C 段地址探測
python FuzzScanner.py -cd 192.168.1.1 --> C 段掃描 && 目錄枚舉
設置單個 IP,進行 C 段地址探測並對 web 服務進行目錄枚舉
python FuzzScanner.py -C vuln_ip.txt --> C 段掃描
從文件讀取單個或多個目標 IP 地址,進行 C 段地址探測
python FuzzScanner.py -Cd vuln_ip.txt --> C 段掃描 && 目錄枚舉
從文件讀取單個或多個目標 IP 地址,進行 C 段地址探測並對 web 服務進行目錄枚舉
python FuzzScanner.py -ca 192.168.1.1 --> C 段掃描 && C 全端口掃描
設置單個 IP,進行 C 段地址探測和全端口掃描
python FuzzScanner.py -Ca vuln_ip.txt --> C 段掃描 && C 全端口掃描
從文件讀取單個或多個目標 IP 地址,進行 C 段地址探測和全端口掃描
注意事項
1、在掃描 C 段時,如果選擇了全端口掃描,速度會比較慢,但可能會有驚喜。適合有個伺服器放上面慢慢跑。
2、如果選擇了目錄枚舉,可能速度也會比較慢,目錄枚舉是直接用的 dirsearch,在啟用該功能後當發現某端口為 web 服務時就會調用 dirsearch。
項目地址: