FuzzScanner:信息搜集开源系统小工具

工具详细介绍 fuzzScanner可用以大批量迅速的搜集网址信息,比他人更快一步的发觉别的端口号的运用或是网址后台管理系统等,也合适src系统漏洞发掘的早期信息搜集。主要是用以对网址子域名、开...

工具详细介绍

fuzzScanner可用以大批量迅速的搜集网址信息,比他人更快一步的发觉别的端口号的运用或是网址后台管理系统等,也合适src系统漏洞发掘的早期信息搜集。主要是用以对网址子域名、开放端口、端口号指纹识别、c段详细地址、比较敏感文件目录、连接抓取等信息开展大批量搜集。

开发设计初心非常简单,那时候已经报名参加一些防御演习,必须迅速的对总体目标网址开展子域名发觉、端口扫描器、文件目录扫描仪等,手里有一些分散化的工具,例如lijiejie的subdomains、子域名挖机、dirsearch这些,但当总体目标工作量较为大时,这种可重复性的工作中便会较为耗时费力,因此 就拥有那么个结合十八种行凶武器装备于一身的“激光武器”——fuzzScanner。

由于那时候心急用,因此 许多作用的完成全是立即cmd启用的别的工具,再度特别感谢wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等开源平台。

安装表明

基本安装

平台开发和运作全是在linux自然环境下,windows未检测,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等工具均已放到libs文件目录下,默认设置可立即启用。

应用非常简单:

从github上拖下来

git clone

安装requirements.txt依靠

pip install -r requirements.txt

安装ruby自然环境,便于运作whatweb

sudo yum install ruby # CentOS, Fedora, 或 RHEL 系统软件

sudo apt-get install ruby-full # Debian 或 Ubuntu 系统软件

安装namp

yum install nmap # CentOS, Fedora, 或 RHEL 系统软件

apt-get install nmap # Debian 或 Ubuntu 系统软件

运作脚本制作,由于启用nmap必须root管理权限,因此 必须sudo。

sudo python FuzzScanner.py

docker镜像系统

为了更好地防止布署的各种各样难题,立即干了个镜像系统放到了阿里云服务器上,docker立即pull出来就可以。

docker pull registry.cn-hangzhou.aliyuncs.com/secplus/tide-fuzzscanner:1.0

应用docker images查询docker镜像系统信息

root@Docker:~# docker images

REPOSITORY TAG IMAGE ID CREATED SIZE

registry.cn-hangzhou.aliyuncs.com/secplus/tide-fuzzscanner 1.0 52341fc71d0a 5 minutes ago 1.36GB

建立docker并进到docker

docker run --name fuzzscanner -t -i 52341fc71d0a /bin/bash

实行fuzzscanner

root@Docker:~# docker run --name fuzzscanner -t -i 52341fc71d0a /bin/bash

[root@a7edd0d9fdad /]# cd /root/FuzzScanner/

[root@a7edd0d9fdad FuzzScanner]# python FuzzScanner.py

python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan

python FuzzScanner.py -Hc vuln_domains.txt --> domain && web finger && Dir scan && C scan

python FuzzScanner.py -hca target.com --> domain && web finger && Dir scan && C scan && C allport

python FuzzScanner.py -Hca vuln_domains.txt --> domain && web finger && Dir scan && C scan && C allport

python FuzzScanner.py -h target.com --> domain && web finger && Dir scan

python FuzzScanner.py -H vuln_domains.txt --> domain && web finger && Dir scan

python FuzzScanner.py -c 192.168.1.1 --> C scan

python FuzzScanner.py -cd 192.168.1.1 --> C scan && Dir scan

python FuzzScanner.py -C vuln_ip.txt --> C scan

python FuzzScanner.py -Cd vuln_ip.txt --> C scan && Dir scan

python FuzzScanner.py -ca 192.168.1.1 --> C scan && C allport

python FuzzScanner.py -Ca vuln_ip.txt --> C scan && C allport

操作方法

应用非常简单,基本参数表明。

python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan

  • 发表于 2021-02-16 13:29
  • 阅读 ( 181 )
  • 分类:互联网

0 条评论

请先 登录 后评论
实力w6q
实力w6q 个性签名

635 篇文章

你可能感兴趣的文章

相关问题