banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

FuzzScanner 信息搜集的工具集

工具介绍

一个用来进行信息搜集的工具集,主要是用于对网站子域名、开放端口、端口指纹、c 段地址、敏感目录、链接爬取等信息进行批量搜集。

fuzzScanner 可用于批量快速的搜集网站信息,比别人更快一步的发现其他端口的应用或者网站管理后台等,也适合 src 漏洞挖掘的前期信息搜集。

开发初衷比较简单,当时正在参加一些攻防演练,需要快速的对目标网站进行子域名发现、端口扫描、目录扫描等,手头上有一些分散的工具,比如 lijiejie 的 subdomains、子域名挖掘机、dirsearch 等等,但当目标任务量比较大时,这些重复性的工作就会比较费时费力,所以就有了这么个集合十八种杀人武器于一身的 “超级武器”——fuzzScanner。
安装

平台开发和运行都是在 linux 环境下,windows 未测试,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f 等工具均已放在 libs 目录下,默认可直接调用。

使用比较简单:

从 github 上拖下来

git clone

安装 requirements.txt 依赖

pip install -r requirements.txt
安装 ruby 环境,以便运行 whatweb

sudo yum install ruby # CentOS, Fedora, 或 RHEL 系统 sudo apt-get install ruby-full # Debian 或 Ubuntu 系统

安装 namp

yum install nmap # CentOS, Fedora, 或 RHEL 系统
apt-get install nmap # Debian 或 Ubuntu 系统

运行脚本,因为调用 nmap 需要 root 权限,所以需要 sudo。

sudo python FuzzScanner.py

工具使用#

使用比较简单,参数设置说明。

python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan

设置单个目标网站,子域名枚举 && web 指纹识别 && 目录枚举 && C 段扫描
python FuzzScanner.py -Hc vuln_domains.txt --> domain && web finger && Dir scan && C scan

从文件读取单个或多个目标网站,子域名枚举 && web 指纹识别 && 目录枚举 && C 段扫描

python FuzzScanner.py -hca target.com --> domain && web finger && Dir scan && C scan && C allport

设置单个目标网站,子域名枚举 && web 指纹识别 && 目录枚举 && C 段全端口扫描

python FuzzScanner.py -Hca vuln_domains.txt --> domain && web finger && Dir scan && C scan && C allport

从文件读取单个或多个目标网站,子域名枚举 && web 指纹识别 && 目录枚举 && C 段全端口扫描

python FuzzScanner.py -h target.com --> domain && web finger && Dir scan

设置单个目标网站,子域名枚举 && web 指纹识别 && 目录枚举

python FuzzScanner.py -H vuln_domains.txt --> domain && web finger && Dir scan

从文件读取单个或多个目标网站,子域名枚举 && web 指纹识别 && 目录枚举

python FuzzScanner.py -c 192.168.1.1 --> C scan

设置单个 IP,进行 C 段地址探测

python FuzzScanner.py -cd 192.168.1.1 --> C scan && Dir scan

设置单个 IP,进行 C 段地址探测并对 web 服务进行目录枚举

python FuzzScanner.py -C vuln_ip.txt --> C scan

从文件读取单个或多个目标 IP 地址,进行 C 段地址探测

python FuzzScanner.py -Cd vuln_ip.txt --> C scan && Dir scan

从文件读取单个或多个目标 IP 地址,进行 C 段地址探测并对 web 服务进行目录枚举

python FuzzScanner.py -ca 192.168.1.1 --> C scan && C allport

设置单个 IP,进行 C 段地址探测和全端口扫描

python FuzzScanner.py -Ca vuln_ip.txt --> C scan && C allport

从文件读取单个或多个目标 IP 地址,进行 C 段地址探测和全端口扫描

注意事项

1、在扫描 c 段时,如果选择了全端口扫描,速度会比较慢,但可能会有惊喜。适合有个服务器放上面慢慢跑。

2、如果选择了目录枚举,可能速度也会比较慢,目录枚举是直接用的 dirsearch,在启用该功能后当发现某端口为 web 服务时就会调用 dirsearch。

项目地址:

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。