首页 渗透工具 正文
  • 本文约2796字,阅读需14分钟
  • 3747
  • 0

FuzzScanner:一个信息搜集工具,子域名/端口/指纹/C段/敏感信息等

FuzzScanner

一个用来进行信息搜集的工具集,主要是用于对网站子域名、开放端口、端口指纹、C段地址、敏感目录、链接爬取等信息进行批量搜集。

开发初衷比较简单,当时正在参加一些攻防演练,需要快速的对目标网站进行子域名发现、端口扫描、目录扫描等,手头上有一些分散的工具,比如lijiejie的subdomains、子域名挖掘机、dirsearch等等,但当目标任务量比较大时,这些重复性的工作就会比较费时费力,所以就有了这么个集合十八种杀人武器于一身的“超级武器”——fuzzScanner。

该工具很多功能的实现都是直接命令行调用的其他工具,再次非常感谢wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等开源平台。

 

FuzzScanner:一个信息搜集工具,子域名/端口/指纹/C段/敏感信息等
FuzzScanner扫描
FuzzScanner:一个信息搜集工具,子域名/端口/指纹/C段/敏感信息等
FuzzScanner扫描结果报告

FuzzScanner主要功能

子域名枚举

当输入目标站点域名后,会使用以下4种方式进行子域名的枚举

  1. 百度链接爬取,会使用site:xxx.com为关键字爬取所有子域名;
  2. 网站友链爬取,会对自身3层链接目录进行爬取,搜集子域名;
  3. 本利想对chaxunla、aizhan之类的子域名查询接口进行查询,后来发现猪猪侠的wydomain已经实现了这个功能,就直接调用了wydomain;
  4. 使用了subdomains进行子域名的暴力枚举

端口扫描

端口扫描和指纹获取主要依赖于nmap。

  1. 首先根据参数设置情况判断是全端口扫描还是部分端口扫描;
  2. 如果扫描目标是网站地址,会根据目标开放的端口进行指纹获取,如果某端口服务为web服务,还会继续进行web指纹的获取;
  3. 如果扫描目标是ip地址或地址段,会先试用pynamp进行存活主机判断,然后使用socket端口探测的方式探测存活主机,然后再使用nmap进行端口的扫描和指纹的获取。

指纹识别

主要调用了whatweb、wafw00f、whatcms等进行了web指纹识别

  1. 当扫描web地址或探测到某端口为web服务时,会使用whatweb探测该站点信息,提取关键字段;
  2. 使用了wafw00f来探测是否存在waf,这样对有waf的不太好啃的站点可以暂时放弃;
  3. 对web站点进行了目录枚举,可能直接发行管理后台地址或备份文件等;

其他功能

在一些c段主机扫描、目录枚举、可能存在的威胁页面等方面进行了判断。

  1. 在扫描子域名时会解析其ip地址,并把改ip地址作为目标系统的C段地址,如设置了c段扫描的参数时会自动扫描其c段地址;
  2. 当扫描web地址或探测到某端口为web服务时,会自动进行了web指纹探测,并调用dirsearch进行目录枚举;
  3. 在检测到端口或Url地址中存在可能的漏洞点时,会输出到vulnerable.txt,比如.action及其他一些动态页面时。

结果保存

由于这些扫描结果需要后续人工逐个测试,为了方便就直接保存了txt,未保存数据库。

扫描完成后的结果保存log目录,最主要的就是该站点log根目录下的几个txt文档,比如下图中的vipshop.com-sub_info.txt、vipshop.com-domain.txt、vipshop.com-c_ip.txt、vipshop.com-c_ip_info.txt等。

FuzzScanner安装与使用

下载安装

# 下载
$ git clone https://github.com/TideSec/FuzzScanner

# 依赖
$ pip install -r requirements.txt

# 安装ruby环境,以便运行whatweb
sudo yum install ruby    # CentOS, Fedora, 或 RHEL 系统
sudo apt-get install ruby-full # Debian 或 Ubuntu 系统

# 安装namp
yum install nmap  # CentOS, Fedora, 或 RHEL 系统
apt-get install nmap  # Debian 或 Ubuntu 系统

使用

使用比较简单,参数设置说明。

温馨提示:本文最后更新于2019年8月14日 22:32,若内容或图片失效,请在下方留言或联系博主。
评论
更换验证码