ATSCAN,功能强大的Perl脚本扫描器

华盟原创文章投稿奖励计划

  使用perl语言编写的开源的扫描器,功能丰富强大,除了基本的tcp和udp端口扫描之外,还可以搜索wordpress、joomla等网站并进行口令猜解等攻击

  描述:

  ATSCAN version6.3

  搜素引擎

  XSS扫描器

  sqlmap

  本地文件包含扫描器

  筛选出wordpress和Joomla网站

  寻找Admin页面

  编解码MD5和Base64

  端口扫描

  搜索网站的电子邮件地址

  使用代理

  user-agent随机

  错误扫描

  检测Cms

  多实例扫描

  暴力破解

  可在BlackArch Linux平台上使用

  需要安装的库:

  ap-get install libxml-simple-perl

  aptitude install libio-socket-ssl-perl

  aptitude install libcrypt-ssleay-perl

  注意:命令在Linux平台上有效,最好在Ubuntu 14.04, Kali Linux 2.0, Arch Linux, Fedora Linux, Centos上运行,如果你使用windows系统,请手动下载

  下载和执行:

  git clone https://github.com/AlisamTechnology/ATSCAN

  cd ATSCAN

  chmod +x ATSCAN

  或者

  $chmod +x atscan.pl

  执行: perl ./atscan.pl

  帮助: perl ./atscan.pl –help

  更新: perl ./atscan.pl –update

  截图:

  

ATSCAN,功能强大的Perl脚本扫描器
ATSCAN,功能强大的Perl脚本扫描器
ATSCAN,功能强大的Perl脚本扫描器
ATSCAN,功能强大的Perl脚本扫描器

  帮助:

  选项说明

  –proxy设置代理[例:socks://localhost:9050]

  –dork要搜索的dock [例: house,cars,hotel]

  –level 扫描等级 (加减要扫描的结果页面)

  –xssXss扫描

  –joomrfi joomla本地文件包含扫描

  -t 目标

  –TARGET 捕获的目标

  –FULL_TARGET 捕获的所有目标

  –exp设置exploit

  –valid测试结果有效性的文本

  –sqlmapSqlmaping xss 结果

  –lfi 本地文件包含

  –joomrfi 使用rfi获取joomla网站

  –shellshell链接 [例: http://www.site.com/shell.txt]

  –wpadf使用任意文件下载获取wordpress网站

  –admin 获取网站admin页面

  –shost获取网站的子域

  –ports扫描服务器的端口

  –start起始扫描端口

  –end结束扫描端口

  –all complete模式

  –basicbasic模式

  –selectSelect模式,可以设置端口范围

  –sites 服务器上的网站

  –wp获取wordpress网站

  –joom获取joomla网站

  –encode64编码base64字符串

  –decode64解码base64字符串

  –save保存结果的文件前缀 (如果不设置工具将设置为one)

  –md5 转为MD5

  –isup检查http状态码200

  –email提取e-mail

  –command 外部命令

  –replace被替换的字符串

  –with要替换的字符串

  –save设置保存文件的前缀

  –wpbf WordPress admin登录暴力破解

  –joombfJoomla admin登录暴力破解

  –user设置用户名暴力破解登录Wordpress/Joomla

  –pass设置密码列表暴力破解登录Wordpress/Joomla

  –rang设置IP的范围

  –nobanner隐藏工具旗标

  –beep如果发现有效扫描发出蜂鸣声

  示例:

  简单搜索:

  搜索: –dork [dork] –level [level]

  用多个dorks搜索: –dork [dork1,dork2,dork3] –level [level]

  搜索 + 保存文件: –dork [dorks.txt] –level [level] –save myfile.txt

  搜索 + 替换 + 利用: –dork [dorks.txt] –level [level] –replace [string] –with [string] –valid [string]

  搜索 + 提取E-mail: –dork [dorks.txt] –level [level] –email

  搜索 + 暴力破解: –dork [dorks.txt] –level [10] –wpbf/–joombf –user [username] –pass [list.txt]

  搜索之后再次扫描:

  搜索 + 漏洞利用: –dork [dork] –level [10] –xss/–lfi/–wp …

  搜索 + xss + sqlmap: –dork [dork] –level [10] –xss –sqlmap

  搜索 + 服务器漏洞利用: -t [ip] –level [10] –xss/–lfi/–wp …

  搜索 + 服务器漏洞利用: –rang 133.21.10.155-19.102.25.14 –level [10] –xss/–lfi/–wp …

  搜索 + 服务器漏洞利用: -t [ip] –level [10] –wpbf/–joombf –user [username] –pass [list.txt]

  搜索 + 替换 + 漏洞利用: –dork [dork] –level [10] –replace [string] –with [string] –exp [exploit] –xss/–lfi/–wp …

  验证:

  搜索 + 漏洞利用 + 验证: –dork [dork] –level [10] –exp –isup/–valid [string]

  搜索 + 服务器漏洞利用 + 验证: -t [ip] –level [10] –exp –isup/–valid [string]

  扫描 + 替换 + 漏洞利用: –dork [dork] –level [10] –replace [string] –with [string] –isup/–valid [string]

  使用列表 / 目标:

  -t [target/targets.txt] –exp –isup/–valid [string]

  -t [target/targets.txt] –xss/–lfi ..

  服务器:

  获取服务器网站: -t [ip] –level [value] –sites

  获取服务器wordpress站点: -t [ip] –level [value] –wp

  获取服务器joomla站点: -t [ip] –level [value] –joom

  获取服务器upload站点: -t [ip] –level [value] –upload

  获取服务器zip站点文件: -t [ip] –level [value] –zip

  WP任意文件下载: -t [ip] –level [value] –wpadf

  Joomla 远程文件包含: -t [ip] –level [1] –joomfri –shell [shell link]

  基本tcp扫描(快速): -t [ip] –ports –basic tcp

  基本udp扫描(快速): -t [ip] –ports –basic udp

  基本tcp+udp扫描 : -t [ip] –ports –basic udp+tcp

  完全tcp扫描: -t [ip] –ports –all tcp

  完全udp扫描: -t [ip] –ports –all udp

  完全udp+tcp扫描 : -t [ip] –ports –all udp+tcp

  扫描某范围内tcp: -t [ip] –ports –select tcp –start [value] –end [value]

  扫描某范围内udp: -t [ip] –ports –select udp–start [value] –end [value]

  扫描某范围内udp+tcp: -t [ip] –ports –select udp+tcp –start [value] –end [value]

  编码/解码:

  生成MD5: –md5 [string]

  base64编码: –encode64 [string]

  base64解码: –decode64 [string]

  外部命令:

  –dork [dork/dorks.txt] –level [level] –command “curl -v –TARGET”

  –dork [dork/dorks.txt] –level [level] –command “curl -v –FULL_TARGET”

  -t [target/targets.txt] –level [level] –command “curl -v –TARGET”

  -t [target/targets.txt] –command “curl -v –FULL_TARGET”

  多扫描:

  –dork [dork] –level [10] –xss/–lfi/–wp …

  –dork [dork] –level [10] –replace [string] –with [string] –exp [exploit] –xss –lfi –wp …

  -t [ip] –level [10] –xss –lfi –wp …

  -t [targets] –xss –lfi –wp …

  …..

  检查更新:

  –update

原文地址:https://hack.77169.com/201603/225132.shtm

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容