[原创]K8 Cscan 3.6大型内网渗透自定义扫描器
前言:
无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高
但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率
漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?
对于那些拥有几百上千域名的大站来说,你发现越快成功率就越高,慢管理员就打补丁了
因此我们需要一个支持批量C段扫描的工具,支持自定义功能以便快速批量检测新出漏洞
Cscan简介:
何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能
Cscan旨在为用户提供一个高度灵活、简单易用、多线程、多网段的插件化扫描框架,减少大量重复性工作提高工作效率
3.3及以上版本分为检测存活和不检测存活主机模式 程序采用多线程批量扫描大型内网IP段C段存活主机(支持上万个C段)
插件含C段旁注扫描、子域名扫描、Ftp密码爆破、Mysql密码爆、系统密码爆破、存活主机扫描、Web信息探测、端口扫描
支持调用任意外部程序或脚本,支持自定义模块,当然也可用于外网扫描(如子域名、C段旁注、FTP破、MYSQL爆破等)
使用场景:
企业批量漏洞检测,比方说新出了一个漏洞POC,只需配置Cscan.ini即可批量调用POC测试企业内部或外部站点漏洞检测
红队可快速找到对应漏洞进行利用,蓝队也可快速找到对应漏洞并修复。无需每次暴出漏洞都去写个批量检测或利用程序
主程序功能:
1.支持指定IP扫描
2.支持指定C段扫描
3.支持指定URL扫描
4.支持批量IP扫描(ip.txt)
5.支持批量C段扫描(ipc.txt)
6.支持批量URL扫描(url.txt)
7.支持指定范围C段扫描
8.支持调用自定义程序(系统命令或第三方程序)
9.支持自定义模块(功能基于模块源码修改即可)
程序&插件:
[+] 主程序 K8Cscan 3.6.rar 大型内网渗透扫描器
[+] 模块插件 K8Cscan Moudle WeblogicScan & Exploit.rar Weblogic漏洞扫描&GetShell插件
[+] 模块插件 K8Cscan Moudle OSScan.rar 系统版本探测插件
[+] 模块插件 K8Cscan Moudle FtpScan.rar Ftp密码扫描插件
[+] 模块插件 K8Cscan Moudle MysqlScan.rar Mysql密码扫描插件
[+] 模块插件 K8Cscan Moudle OnlinePC.rar 存活主机扫描插件
[+] 模块插件 K8Cscan Moudle WebBanner.rar WebBanner标题扫描插件
[+] 模块插件 K8Cscan Moudle WmiScan.rar Wmi扫描Win系统密码插件
[+] 独立工具 K8Cscan for SameWeb.rar C段旁站扫描工具
[+] 独立工具 K8Cscan for SubDomain.rar 子域名扫描工具
[+] Demo源码 支持自定义插件、EXE、脚本等(附C#/VC/Delphi/Python源码)
[+] 插件源码 K8Cscan Moudle PortScan.cs 端口扫描插件源码(自行编译)
[+] 插件源码 c# netscan 存活主机 & Web信息插件源码(以上已发布成品)
3.6用法:
检测存活(目标内外网均可使用)
cscan (直接运行)
cscan 192.168.1.108 (单个IP)
cscan 192.168.1.108/24 (C段)
cscan 192.168.1.0 192.168.5.0 (C段范围)
不存测存活(代理或禁ICMP时用)
cscan nocheck (直接运行)
cscan nocheck 192.168.1.108 (单个IP)
cscan nocheck 192.168.1.108/24 (C段)
cscan nocheck 192.168.1.0 192.168.5.0 (C段范围)
支持URL或IP端口参数
cscan.exe http://192.168.1.106:7001
cscan.exe 192.168.1.106:7001
PS:直接运行默认扫描当前机器C段,批量C段使用ipc.txt,
批量IP使用ip.txt,指URL使用url.txt,优先级ipc.txt>ip.txt>url.txt
20、30、35、40、45为.NET版本,根据运行环境选择,主程序与DLL均需对应。
教程:
插件9: Weblogic漏洞扫描&GetShell Exploit
https://www.cnblogs.com/k8gege/p/10779728.html
插件8: Cisco思科设备扫描(IP、设备型号、主机名、Boot、硬件版本)
https://www.cnblogs.com/k8gege/p/10679491.html
主程序: 3.3指定C段范围扫描(暂不支持B段,需要可自行写个程序传参调用即可)
主程序: 3.2以上版本独立EXE默认扫描机器所处内网C段存活机器
插件7: 操作系统版本探测
URL: https://www.cnblogs.com/k8gege/p/10673707.html
插件6: Windows密码爆破
https://www.cnblogs.com/k8gege/p/10650642.html
插件4: FTP密码爆破
插件3: C段旁站扫描插件、子域名扫描插件
https://www.cnblogs.com/k8gege/p/10626465.html
插件2: 内网WEB主机探测获取Banner、标题信息
DLL源码 https://www.cnblogs.com/k8gege/p/10519512.html
已编译:https://www.cnblogs.com/k8gege/p/10650610.html
插件1:调用外部程序
0x001 调用系统ping命令(不是非要完整路径)
0x002 配置Cscan.ini 调用S扫描器扫描C段主机开放端口
更新历史
4.0 暂未更新
若更新可能会将相关插件集成到主程序
3.5 支持IP列表、C段列表
ipc.txt C段列表
ip.txt IP列表
优先级 ipc.txt > ip.txt > 自动获取IP段
3.4 支持指定C段
cscan 192.168.1.108/24
cscan nocheck 192.168.1.108/24
3.3 新增nocheck参数不检测存活PC
cscan nocheck
cscan nocheck 192.168.1.108
修复获取当前IP段重扫的问题
3.2 独立EXE默认扫描C段存活主机
即无cscan.ini或相关DLL时,程序相当于Cping,自动扫描当前机器所处C段存活主机。
端口扫描插件例子源码
3.1 支持单个IP扫描
例子:Cscan.exe 192.11.22.8
3.0 DLL调用(支持C# DLL \ VC DLL \Delphi DLL)
Demo
C# DLL 名称必须为netscan.dll (源码例子为获取IP对应机器名,其它功能自己写)
VC DLL 名称必须为vcscan.dll (源码例子为打印在线主机IP,其它功能自己写)
Delphi DLL 名称必须为descan.dll (源码例子为打印在线主机IP,其它功能自己写)
EXE (非scan.exe或多参数需配置cscan.ini)
scan.py 使用pyinstaller打包成exe(源码例子为打印在线主机IP,其它功能自己写)
scan.cs (源码例子为打印在线主机IP,其它功能自己写)
scan.cpp (源码例子为打印在线主机IP,其它功能自己写)
调用优先级
为 netscan.dll >> vcscan.dll >> descan.dll >> Cscan.ini >> scan.exe 同目录下同时含以下多个文件时,仅会调用一个。
Cscan.ini 支持exe自定义参数,其它均只支持IP。
注意:
调用EXE可能会在运行机器上产生30个exe进程,所以建议将功能写成DLL比较好。
不懂代码的或实在无法实现功能的可使用exe或配置cscan.ini文件(如批量ping,WMI批量种马等)
其它:
由于python编译后的DLL还是需要python相关依赖实在太大,就不提供DLL例子了,不会以上3种语言就exe吧。
Python、Perl或其它类似脚本可配置Cscan.ini当成EXE来调用,如python.exe scan.py 192.168.1.1
但你并不能保证目标一定安装有对应python依赖包,所以还是得编译成EXE比较好,
如果不编译也会产生30个Python.exe进程,因为py脚本是靠python.exe来执行的。
Bat也会产生一堆被执行系统命令的EXE进程,最佳方案把相关命令写成一个EXE。
最主要是多线程不好同时监视BAT调用的命令是否执行完成,无法准确获取回显。
build 20190312 by K8哥哥
=======================================================================
下载:
主程序:https://github.com/k8gege/K8tools/blob/master/K8Cscan%203.6.rar
[原创]K8 Cscan 3.6大型内网渗透自定义扫描器的更多相关文章
- [原创]K8 cping 3.0大型内网渗透扫描工具
[原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...
- [源码]K8 Cscan模块 C#获取内网主机IP/机器名/Banner/网页标题源码
[原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...
- [原创]Ladon5.7大型内网渗透综合漏洞扫描器
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://gi ...
- [原创]K8飞刀20150725 支持SOCKS5代理(内网渗透)
工具: K8飞刀编译: 自己查壳组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2015/7/26 3:41:11 简介: ...
- [源码]Python简易http服务器(内网渗透大文件传输含下载命令)
Python简易http服务器源码 import SimpleHTTPServerimport SocketServerimport sysPORT = 80if len(sys.argv) != 2 ...
- MSF 内网渗透笔记
进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControl ...
- 3.内网渗透之reGeorg+Proxifier
aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRH ...
- 记录一次坎坷的linux内网渗透过程瞎折腾的坑
版权声明:本文为博主的原创文章,未经博主同意不得转载. 写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux 2. ...
- 基于SNMP的交换机入侵的内网渗透
前言:局域网在管理中常常使用SNMP协议来进行设备的管理和监控,而SNMP的弱点也成为了我们此次渗透的关键. 使用SNMP管理设备只需要一个community string,而这个所谓的密码经常采用默 ...
随机推荐
- java 日志体系(四)log4j 源码分析
java 日志体系(四)log4j 源码分析 logback.log4j2.jul 都是在 log4j 的基础上扩展的,其实现的逻辑都差不多,下面以 log4j 为例剖析一下日志框架的基本组件. 一. ...
- TwinStickShooter的一些问题
TwinStickShooter模板应该是比较好的了解UE基本Pawn和Projectile的一个C++例子.以下是一些问题. 一.这个模板以纯C++编写,没有蓝图,所以第一步,我想测试下如何引用蓝图 ...
- Intellij IDEA 环境 tomcat 启动设置
第一步:选择新的新的配置,我选择是Tomcat Server----->Local配置 第二步:配置Server属性 第三步:配置Deployment 第四步:配置Logs,默认配置 第五步:配 ...
- java39
String a= "hello.a.java;b.java;hello.java;hello.toha;"; //将每个分号的内容取出来 String[] res=a.split ...
- Python Day 13 装饰器
阅读目录 内容回顾 函数嵌套的定义 global.nonlocal关键字 闭包及闭包的运用场景 开放封闭原则 装饰器 一个函数被多次装饰 ##内容回顾 1.函数对象:函数名 => 存放的是函 ...
- VS2015配置OpenCV,使用mfc摄像头程序测试
转自:https://blog.csdn.net/Lee_Dk/article/details/80466523 这只是介绍了如何加入OpenCV,怎么查找OpenCV请看出处. 新建一个项目.找到属 ...
- LwIP-网络接口管理
netif 各种类型网络接口的抽象------------------netif.c netif.h ————netif.h————————————————//网络接口最大物理地址长度,这 ...
- 阿里云服务器搭建SS代理教程!!!
二.搭建教程 1.环境介绍 阿里云服务器ECS(香港): 配置:cpu 1核心.内存 1GB.出网带宽 10Mbps. 系统:CentOS 7.4 64位 2.服务器端搭建 1)使用root用户,分别 ...
- centos 下Python独立虚拟环境创建
virtualenv Python有着庞大的开源社区的支持,很自然就产生这么一个问题:第三方包参差不齐,如果我们想在服务器测试,或者升级某个包,就会导致生产环境产生杂乱,多余的第三方依赖包. virt ...
- OC中NSString的使用、字符串的使用
字符串作为OC语言的基本对象类型,被我们在各种地方广泛使用,因此熟悉掌握字符串的属性和方法,是OC必不可少的基础之一. 字符串分为可变字符串(NSMutableString)和不可变字符串(NSStr ...