渗透测试情报收集工具

华盟原创文章投稿奖励计划

渗透测试情报收集工具

DarkEye 快速使用

1、主机发现

支持多种loader: tcp、ping、http、nb./dist/superscan_darwin_amd64 -action host -ip 192.168.1.1-254loader: http (获取title、server、status、iconHash ...)./dist/superscan_darwin_amd64 -action host -loader http -ip 192.168.1.1-254

2、网段发现

指定探测协议

成功支持两种loader: tcp、ping

 ./dist/superscan_darwin_amd64 -action net -loader ping -ip 192.168.1-254

3、协议爆破

可查看帮助选取loader,默认为所有协议插件

./dist/superscan_darwin_amd64 -action risk -loader ssh -p 22  -ip 192.168.1.253

修改爆破字典

./dist/superscan_darwin_amd64 -action risk -ip 192.168.1.253 -p 22 -user varbing -pass pass.txt


4、IP域名碰撞

./dist/superscan_darwin_amd64 -action ip-host -ip 192.168.1.1-2 -p 80 -host host.txt

⚡️技巧

  1. 查看帮助:./dist/superscan_darwin_amd64 -h。

  2. 并发说明:当IP数量多时,使用-t 256增加IP并发;当端口数量多时,可以使用-tt 100增加端口并发。

  3. 通过调整-timeout(ms)参数适配延迟场景,内网调小些,外网调大些,默认2000ms

  4. -ip参数灵活,支持:掩码:a.b.c.d/24、范围:a.b.c.1-254、子网范围 :a.b.1-254、IP:a.b.c.d

  5. -bar 显示进度

    
    
    mssql 2/1168 [--------------------------------------------------]   0 %mysql 201/1168 [========>-----------------------------------------]  17 %ssh 201/1168 [========>-------------------------------------------]  17 %redis 202/1168 [========>-----------------------------------------]  17 %ftp 201/1168 [========>-------------------------------------------]  17 %memcached 202/1168 [=======>--------------------------------------]  17 %mongodb 100/1168 [===>--------------------------------------------]   9 %postgresql 1168/1168 [=============================================] 100 %

🛠 编译安装

git clone https://github.com/b1gcat/DarkEye.git./build all Tips:编译好后文件都自动发布到dist目录下
	

项目地址https://github.com/b1gcat/DarkEye

文章来源:系统安全运维

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

渗透测试情报收集工具

本文来源系统安全运维,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复