banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

FuzzScanner 情報収集ツールセット

ツールの紹介

情報収集に使用するツールセットで、ウェブサイトのサブドメイン、オープンポート、ポートフィンガープリント、C セグメントアドレス、センシティブディレクトリ、リンククローリングなどの情報を一括で収集するために主に使用されます。

fuzzScanner は、ウェブサイトの情報を一括で高速に収集するために使用できるツールで、他のポートやウェブサイトの管理バックエンドなどを他の人よりも早く発見するためにも適しており、SRC の脆弱性探索の初期段階の情報収集にも適しています。

開発の初めの目的は比較的シンプルでした。当時、いくつかの攻撃と防御の演習に参加しており、対象のウェブサイトを素早くサブドメインの発見、ポートスキャン、ディレクトリスキャンなどを行う必要がありました。手元には、lijiejie の subdomains、子ドメインの探索ツール、dirsearch など、いくつかの分散したツールがありましたが、対象のタスクが大きい場合、これらの繰り返し作業は時間と労力がかかります。そのため、これらの 18 種類の武器を一つにまとめた「スーパーウェポン」である fuzzScanner が生まれました。
インストール

プラットフォームの開発と実行はすべて Linux 環境で行われます。Windows はテストされていませんが、wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f などのツールはすべて libs ディレクトリに配置されており、デフォルトで直接呼び出すことができます。

使用方法は非常に簡単です:

GitHub からクローンする

git clone https://github.com/TideSec/FuzzScanner

requirements.txt の依存関係をインストールする

pip install -r requirements.txt

whatweb を実行するために ruby 環境をインストールする

sudo yum install ruby # CentOS、Fedora、または RHEL システム sudo apt-get install ruby-full # Debian または Ubuntu システム

nmap をインストールする

yum install nmap # CentOS、Fedora、または RHEL システム
apt-get install nmap # Debian または Ubuntu システム

スクリプトを実行するには、nmap を呼び出すために root 権限が必要なので、sudo が必要です。

sudo python FuzzScanner.py

ツールの使用#

使用方法は非常に簡単で、パラメータの設定について説明します。

python FuzzScanner.py -hc target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン

単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントのスキャンを行います。
python FuzzScanner.py -Hc vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン

ファイルから単一または複数のターゲットウェブサイトを読み込み、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントのスキャンを行います。

python FuzzScanner.py -hca target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン && C 全ポート

単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントの全ポートスキャンを行います。

python FuzzScanner.py -Hca vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン && C スキャン && C 全ポート

ファイルから単一または複数のターゲットウェブサイトを読み込み、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙 && C セグメントの全ポートスキャンを行います。

python FuzzScanner.py -h target.com --> ドメイン && ウェブフィンガー && ディレクトリスキャン

単一のターゲットウェブサイトを設定し、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙を行います。

python FuzzScanner.py -H vuln_domains.txt --> ドメイン && ウェブフィンガー && ディレクトリスキャン

ファイルから単一または複数のターゲットウェブサイトを読み込み、サブドメインの列挙 && ウェブフィンガーの識別 && ディレクトリの列挙を行います。

python FuzzScanner.py -c 192.168.1.1 --> C スキャン

単一の IP を設定し、C セグメントのアドレスを探索します。

python FuzzScanner.py -cd 192.168.1.1 --> C スキャン && ディレクトリスキャン

単一の IP を設定し、C セグメントのアドレスを探索し、ウェブサービスのディレクトリの列挙を行います。

python FuzzScanner.py -C vuln_ip.txt --> C スキャン

ファイルから単一または複数のターゲット IP アドレスを読み込み、C セグメントのアドレスを探索します。

python FuzzScanner.py -Cd vuln_ip.txt --> C スキャン && ディレクトリスキャン

ファイルから単一または複数のターゲット IP アドレスを読み込み、C セグメントのアドレスを探索し、ウェブサービスのディレクトリの列挙を行います。

python FuzzScanner.py -ca 192.168.1.1 --> C スキャン && C 全ポート

単一の IP を設定し、C セグメントのアドレスを探索し、全ポートスキャンを行います。

python FuzzScanner.py -Ca vuln_ip.txt --> C スキャン && C 全ポート

ファイルから単一または複数のターゲット IP アドレスを読み込み、C セグメントのアドレスを探索し、全ポートスキャンを行います。

注意事項

  1. C セグメントのスキャンでは、全ポートスキャンを選択した場合、速度が遅くなる可能性がありますが、驚きがあるかもしれません。サーバーを設置してゆっくり実行するのに適しています。

  2. ディレクトリの列挙を選択した場合、速度も遅くなる可能性があります。ディレクトリの列挙は dirsearch を使用しており、この機能を有効にすると、特定のポートがウェブサービスであることがわかった場合に dirsearch が呼び出されます。

プロジェクトのアドレス:

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。