Show 一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径) 主要开发人员Features
使用技巧
使用 --project 创建文件夹并保存文件
如果你有很多扫描任务,可以使用以下脚本进行批量扫描 target.txt
#!/bin/bash while read line do project=`echo $line | awk -F " " '{print $1}'` host=`echo $line | awk -F " " '{print $2}'` echo $host,$project python AlliN.py --host $host -q "(domain=\"$host\" || cert=\"$host\" || title=\"$project\") && country=\"CN\" && region!=\"HK\" && region!=\"TW\" && region!=\"MO\"" -m sfscan --timeout 6 --project $project -t 100 done < target.txt 参数--host指定ip,可以是单个ip也可以是多个ip 样例:
--timeouttimeout 请求超时时间,默认为3 --ctimeoutpscan 模块专用的timeout,默认为0.5,与timeout参数区分开来 --proxy
可以与Xray联动,但是线程需要设置为5,否则超过Xray最大队列数 目前代理需要用 --project给你的扫描项目起个名字,回创建一个文件夹在里面保存输出。 -p指定端口,可以是单个端口也可以是多个端口 样例:
-f指定文件内容,方式不局限于ip、url路径等等 样例:
这个文件里面的 target 形式可以以很多形式呈现 支持: http://www.baidu.com 1.1.1.1/24 www.baidu.com/asd www.baidu.com:80/123 1.1.1.1/sads 1.1.1.1:8080/123 1.1.1.1-250 1.1.1.1-1.1.1.250 等 全部混合在一起也可以识别,并且还可以和 -u需要配合 --host 或 -f 每次请求,都会访问该host的指定路径。 样例: python AlliN.py --host "10.0.0.1-10.0.0.2" -u '/login/index.jsp' -p 80 运行时会发出如下请求: 10.0.0.1/login/index.jsp 10.0.0.2/login/index.jsp -H添加一个自定义header,目前只支持添加一个 样例:
--uf和-u 参数功能一样,可添加成多个路径。 样例: python AlliN.py --host "10.0.0.1-10.0.0.2" --uf urlpath.list -p 80 urlpathlist 里面有 index.php 、index.jsp 访问方式为: 10.0.0.1/index.php => 10.0.0.1/index.jsp =>10.0.0.2/index.php => 10.0.0.2/index.jsp -t指多线程数,默认为200 样例:
-o将结果输出成文件 样例:
--oJ将结果以json格式输出。 样例: --nocert关闭证书识别,可以减少一定的扫描时间 样例:
普通输出的证书结果如下 [ https://1.1.1.1 | Server:Microsoft-HTTPAPI/2.0 | 400 | Size:334 | Bad Request | Certs URL: uat1.sandbox.operations.dynamics.cn | DigiCert Inc ] 注意看 --nobar关掉进度条,适用于webshell管理器使用;
--hidden--hidden 用于过滤相关状态码的响应。 目前支持:400,401,403,404,500,502.503,501 当然还可以支持更多,只需要你自己改加一下代码就好了,因为使用原生urllib 实现里面有很多坑,别问我为什么为这样。 样例:
--hiddensize用于过滤响应包的长度 样例:
返回结果中有一个字段是 Size ,告诉你返回包大小。 --ddhead方式进行扫描探测 python AlliN.py --host 192.168.1.1/24 -p 443 --dd --tptitle plus模块扫描,额外增加favicon.ico图标扫描 python AlliN.py --host 192.168.1.1/24 --tp --fsSize of each result number of fofa scan 用于设置fofa 请求size 大小设置,最大为1w,默认情况下 超过1w需要花钱的。这个选项一般也不会用。 -m如果不加-m 参数,默认以tscan方式进行。 目前不能同时执行多种扫描方法。 oxid用于获取远程主机网卡地址;
根据135端口通信实现。 [*] 127.0.0.1 [->]hecs-xxxx0622130100 [->]192.168.0.57 [->]2001xxxxf57:ffc6 {'127.0.0.1': ['hxx-x-medixx-2-win-2020xxxx', '192.168.0.57', '2001xxxx3f57:ffc6']} bakscan扫后台,类似于御剑; 默认自带了一些备份文件,当然也可以用
当然可以用head方式进行扫描探测;
sfscan(舒服scan,noxxx起的名字)subscan 与 fofascan 的结合体
增强用法,比如你同时想要扫描多个子域名
使用逗号分隔你的域名即可。 shscanshiro scan 用于爆破shiro的key(目前只支持CBC加密模式)
ddscan这个名字乱起的,不用在乎它的含义。 子域名fuzz扫描; 扫描的位置取决于[fuzz]的位置; 参数:--dd 使用head请求方法进行扫描. 样例 python AlliN.py --host "www.[fuzz]baidu.top" -f test.txt -m ddscan python AlliN.py --host "[fuzz].baidu.top" -f test.txt -m ddscan python AlliN.py --host "[fuzz].baidu.top" -f test.txt -m ddscan --dd hostscan主要用于fuzz host头部 GET /xxx.html HTTP/1.1 Host: [fuzz].baidu.com Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.183 Safari/537.36 Connection: close
vhostscan与
fscan指利用fofa扫描。
样例:
pscan指端口扫描 -p 指定端口 全端口使用参数 样例:
tscan标题扫描,如果只要tscan不需要加任何参数 样例:
17scanMS17-010漏洞扫描 样例:
dpscanDOUBLEPULSAR backdoor check 样例: nbscannbtscan 样例:
subscan子域名扫描 样例:
sscantscan-安全版本,去掉了tscan自动识别shiro的功能。 样例:
uncd一个用于解码的小模块。 内置: powershell encode 、bash encode 、 F5 decode. 默认以F5 decode方式执行。 样例:
0708scan用于检测CVE-2019-0708漏洞是否存在。 样例:
多线程模式下,可能会不准,后面优化一下。 ICMPT用于内网穿透;. 条件是内网主机开启 icmp Ping 开启步骤分两步: vps端(server)与客户端(client) 第一步: 在自己的vps上,输入 第二步: 在客户端上,输入 运行完第二步后,你的vps上输出内容:
此时你访问vps:33127 就是client上80的内容 样例:
|