【tool】FuzzScanner 信息蒐集的工具集

工具介紹

一個用來進行信息蒐集的工具集,主要是用於對網站子域名、開放端口、端口指紋、c段地址、敏感目錄、鏈接爬取等信息進行批量蒐集。

fuzzScanner可用於批量快速的蒐集網站信息,比別人更快一步的發現其他端口的應用或者網站管理後臺等,也適合src漏洞挖掘的前期信息蒐集。

開發初衷比較簡單,當時正在參加一些攻防演練,需要快速的對目標網站進行子域名發現、端口掃描、目錄掃描等,手頭上有一些分散的工具,比如lijiejie的subdomains、子域名挖掘機、dirsearch等等,但當目標任務量比較大時,這些重複性的工作就會比較費時費力,所以就有了這麼個集合十八種殺人武器於一身的“超級武器”——fuzzScanner。

 

安裝

平臺開發和運行都是在linux環境下,使用python2,windows未測試,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等工具均已放在libs目錄下,默認可直接調用。安裝方法如下:

從github上拖下來

git clone https://github.com/TideSec/FuzzScanner

安裝requirements.txt依賴

pip install -r requirements.txt

安裝ruby環境,以便運行whatweb

sudo yum install ruby    # CentOS, Fedora, 或 RHEL 系統
# sudo apt-get install ruby-full # Debian 或 Ubuntu 系統

安裝namp

yum install nmap  # CentOS, Fedora, 或 RHEL 系統
# apt-get install nmap  # Debian 或 Ubuntu 系統

運行腳本,因爲調用nmap需要root權限,所以需要sudo

sudo python FuzzScanner.py 


工具使用

使用比較簡單,參數設置說明。                                           

設置單個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 && C段掃描

python FuzzScanner.py -hc target.com      -->  domain && web finger && Dir scan && C scan 

從文件讀取單個或多個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 && C段掃描

python FuzzScanner.py -Hc vuln_domains.txt   -->  domain && web finger && Dir scan && C scan

設置單個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 && C段全端口掃描  

python FuzzScanner.py -hca target.com    -->  domain && web finger && Dir scan && C scan && C allport

從文件讀取單個或多個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 && C段全端口掃描

python FuzzScanner.py -Hca vuln_domains.txt  -->  domain && web finger && Dir scan && C scan && C allport

設置單個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 

python FuzzScanner.py -h  target.com -->  domain && web finger && Dir scan

從文件讀取單個或多個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉

python FuzzScanner.py -H  vuln_domains.txt   -->  domain && web finger && Dir scan

設置單個IP,進行C段地址探測

python FuzzScanner.py -c  192.168.1.1       -->  C scan

設置單個IP,進行C段地址探測並對web服務進行目錄枚舉

python FuzzScanner.py -cd 192.168.1.1        -->  C scan  && Dir scan

從文件讀取單個或多個目標IP地址,進行C段地址探測

python FuzzScanner.py -C  vuln_ip.txt        -->  C scan

從文件讀取單個或多個目標IP地址,進行C段地址探測並對web服務進行目錄枚舉

python FuzzScanner.py -Cd vuln_ip.txt        -->  C scan  && Dir scan

設置單個IP,進行C段地址探測和全端口掃描

python FuzzScanner.py -ca 192.168.1.1        -->  C scan  && C allport

從文件讀取單個或多個目標IP地址,進行C段地址探測和全端口掃描

python FuzzScanner.py -Ca vuln_ip.txt        -->  C scan  && C allport

 

注意事項

1、在掃描c段時,如果選擇了全端口掃描,速度會比較慢,但可能會有驚喜。適合有個服務器放上面慢慢跑。

2、如果選擇了目錄枚舉,可能速度也會比較慢,目錄枚舉是直接用的dirsearch,在啓用該功能後當發現某端口爲web服務時就會調用dirsearch。

發佈了38 篇原創文章 · 獲贊 3 · 訪問量 3762
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章