banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

FuzzScanner 資訊搜集的工具集

工具介紹

一個用來進行資訊搜集的工具集,主要是用於對網站子域名、開放端口、端口指紋、c 段地址、敏感目錄、鏈接爬取等資訊進行批量搜集。

fuzzScanner 可用於批量快速的搜集網站資訊,比別人更快一步的發現其他端口的應用或者網站管理後台等,也適合 src 漏洞挖掘的前期資訊搜集。

開發初衷比較簡單,當時正在參加一些攻防演練,需要快速的對目標網站進行子域名發現、端口掃描、目錄掃描等,手頭上有一些分散的工具,比如 lijiejie 的 subdomains、子域名挖掘機、dirsearch 等等,但當目標任務量比較大時,這些重複性的工作就會比較費時費力,所以就有了這麼個集合十八種殺人武器於一身的 "超級武器"——fuzzScanner。
安裝

平台開發和運行都是在 linux 環境下,windows 未測試,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f 等工具均已放在 libs 目錄下,默認可直接調用。

使用比較簡單:

從 github 上拖下來

git clone

安裝 requirements.txt 依賴

pip install -r requirements.txt
安裝 ruby 環境,以便運行 whatweb

sudo yum install ruby # CentOS, Fedora, 或 RHEL 系統 sudo apt-get install ruby-full # Debian 或 Ubuntu 系統

安裝 namp

yum install nmap # CentOS, Fedora, 或 RHEL 系統
apt-get install nmap # Debian 或 Ubuntu 系統

運行腳本,因為調用 nmap 需要 root 權限,所以需要 sudo。

sudo python FuzzScanner.py

工具使用#

使用比較簡單,參數設置說明。

python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan

設置單個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉 && C 段掃描
python FuzzScanner.py -Hc vuln_domains.txt --> domain && web finger && Dir scan && C scan

從文件讀取單個或多個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉 && C 段掃描

python FuzzScanner.py -hca target.com --> domain && web finger && Dir scan && C scan && C allport

設置單個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉 && C 段全端口掃描

python FuzzScanner.py -Hca vuln_domains.txt --> domain && web finger && Dir scan && C scan && C allport

從文件讀取單個或多個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉 && C 段全端口掃描

python FuzzScanner.py -h target.com --> domain && web finger && Dir scan

設置單個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉

python FuzzScanner.py -H vuln_domains.txt --> domain && web finger && Dir scan

從文件讀取單個或多個目標網站,子域名枚舉 && web 指紋識別 && 目錄枚舉

python FuzzScanner.py -c 192.168.1.1 --> C 段掃描

設置單個 IP,進行 C 段地址探測

python FuzzScanner.py -cd 192.168.1.1 --> C 段掃描 && 目錄枚舉

設置單個 IP,進行 C 段地址探測並對 web 服務進行目錄枚舉

python FuzzScanner.py -C vuln_ip.txt --> C 段掃描

從文件讀取單個或多個目標 IP 地址,進行 C 段地址探測

python FuzzScanner.py -Cd vuln_ip.txt --> C 段掃描 && 目錄枚舉

從文件讀取單個或多個目標 IP 地址,進行 C 段地址探測並對 web 服務進行目錄枚舉

python FuzzScanner.py -ca 192.168.1.1 --> C 段掃描 && C 全端口掃描

設置單個 IP,進行 C 段地址探測和全端口掃描

python FuzzScanner.py -Ca vuln_ip.txt --> C 段掃描 && C 全端口掃描

從文件讀取單個或多個目標 IP 地址,進行 C 段地址探測和全端口掃描

注意事項

1、在掃描 C 段時,如果選擇了全端口掃描,速度會比較慢,但可能會有驚喜。適合有個伺服器放上面慢慢跑。

2、如果選擇了目錄枚舉,可能速度也會比較慢,目錄枚舉是直接用的 dirsearch,在啟用該功能後當發現某端口為 web 服務時就會調用 dirsearch。

項目地址:

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。