工具介紹
一個用來進行信息蒐集的工具集,主要是用於對網站子域名、開放端口、端口指紋、c段地址、敏感目錄、鏈接爬取等信息進行批量蒐集。
fuzzScanner可用於批量快速的蒐集網站信息,比別人更快一步的發現其他端口的應用或者網站管理後臺等,也適合src漏洞挖掘的前期信息蒐集。
開發初衷比較簡單,當時正在參加一些攻防演練,需要快速的對目標網站進行子域名發現、端口掃描、目錄掃描等,手頭上有一些分散的工具,比如lijiejie的subdomains、子域名挖掘機、dirsearch等等,但當目標任務量比較大時,這些重複性的工作就會比較費時費力,所以就有了這麼個集合十八種殺人武器於一身的“超級武器”——fuzzScanner。
安裝
平臺開發和運行都是在linux環境下,使用python2,windows未測試,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等工具均已放在libs目錄下,默認可直接調用。安裝方法如下:
從github上拖下來
git clone https://github.com/TideSec/FuzzScanner
安裝requirements.txt依賴
pip install -r requirements.txt
安裝ruby環境,以便運行whatweb
sudo yum install ruby # CentOS, Fedora, 或 RHEL 系統
# sudo apt-get install ruby-full # Debian 或 Ubuntu 系統
安裝namp
yum install nmap # CentOS, Fedora, 或 RHEL 系統
# apt-get install nmap # Debian 或 Ubuntu 系統
運行腳本,因爲調用nmap需要root權限,所以需要sudo
sudo python FuzzScanner.py
工具使用
使用比較簡單,參數設置說明。
設置單個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 && C段掃描
python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan
從文件讀取單個或多個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 && C段掃描
python FuzzScanner.py -Hc vuln_domains.txt --> domain && web finger && Dir scan && C scan
設置單個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 && C段全端口掃描
python FuzzScanner.py -hca target.com --> domain && web finger && Dir scan && C scan && C allport
從文件讀取單個或多個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉 && C段全端口掃描
python FuzzScanner.py -Hca vuln_domains.txt --> domain && web finger && Dir scan && C scan && C allport
設置單個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉
python FuzzScanner.py -h target.com --> domain && web finger && Dir scan
從文件讀取單個或多個目標網站,子域名枚舉 && web指紋識別 && 目錄枚舉
python FuzzScanner.py -H vuln_domains.txt --> domain && web finger && Dir scan
設置單個IP,進行C段地址探測
python FuzzScanner.py -c 192.168.1.1 --> C scan
設置單個IP,進行C段地址探測並對web服務進行目錄枚舉
python FuzzScanner.py -cd 192.168.1.1 --> C scan && Dir scan
從文件讀取單個或多個目標IP地址,進行C段地址探測
python FuzzScanner.py -C vuln_ip.txt --> C scan
從文件讀取單個或多個目標IP地址,進行C段地址探測並對web服務進行目錄枚舉
python FuzzScanner.py -Cd vuln_ip.txt --> C scan && Dir scan
設置單個IP,進行C段地址探測和全端口掃描
python FuzzScanner.py -ca 192.168.1.1 --> C scan && C allport
從文件讀取單個或多個目標IP地址,進行C段地址探測和全端口掃描
python FuzzScanner.py -Ca vuln_ip.txt --> C scan && C allport
注意事項
1、在掃描c段時,如果選擇了全端口掃描,速度會比較慢,但可能會有驚喜。適合有個服務器放上面慢慢跑。
2、如果選擇了目錄枚舉,可能速度也會比較慢,目錄枚舉是直接用的dirsearch,在啓用該功能後當發現某端口爲web服務時就會調用dirsearch。