未加星标

网络资产信息快速收集F-NAScan

字体大小 | |
[工具软件 所属分类 工具软件 | 发布者 店小二05 | 时间 2016 | 作者 红领巾 ] 0人收藏点击收藏
网络资产信息扫描

在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:

1、轻巧简洁,只需python环境,无需安装额外外库。 2、扫描完成后生成独立页面报告。

 

此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表

运行环境:python 2.6 +

参数说明
-h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。
-p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017)
-m 指定线程数量 默认100线程
-t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。
-n 不进行存活探测(ICMP)直接进行扫描。

 

结果报告保存在当前目录(扫描IP-时间戳.html)。

例子:
python F-NAScan.py -h 10.111.1
python F-NAScan.py -h 192.168.1.1-192.168.2.111
python F-NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6
python F-NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置
格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220-
正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 下载地址 项目地址 https://github.com/ywolf/F-NAScan
欢迎大家反馈建议和BUG

 

 

 

主题: 渗透测试服务器
tags: 端口,ip,NAScan,扫描,ini,IP,gt,py,python,默认
分页:12
转载请注明
本文标题:网络资产信息快速收集F-NAScan
本站链接:http://www.codesec.net/view/421639.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 工具软件 | 评论(0) | 阅读(1555)