工具详细介绍
fuzzScanner可用以大批量迅速的搜集网址信息,比他人更快一步的发觉别的端口号的运用或是网址后台管理系统等,也合适src系统漏洞发掘的早期信息搜集。主要是用以对网址子域名、开放端口、端口号指纹识别、c段详细地址、比较敏感文件目录、连接抓取等信息开展大批量搜集。
开发设计初心非常简单,那时候已经报名参加一些防御演习,必须迅速的对总体目标网址开展子域名发觉、端口扫描器、文件目录扫描仪等,手里有一些分散化的工具,例如lijiejie的subdomains、子域名挖机、dirsearch这些,但当总体目标工作量较为大时,这种可重复性的工作中便会较为耗时费力,因此 就拥有那么个结合十八种行凶武器装备于一身的“激光武器”——fuzzScanner。
由于那时候心急用,因此 许多作用的完成全是立即cmd启用的别的工具,再度特别感谢wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等开源平台。
安装表明
基本安装
平台开发和运作全是在linux自然环境下,windows未检测,wydomain、WhatWeb、subDomainsBrute、dirsearch、wafw00f等工具均已放到libs文件目录下,默认设置可立即启用。
应用非常简单:
从github上拖下来
git clone
安装requirements.txt依靠
pip install -r requirements.txt
安装ruby自然环境,便于运作whatweb
sudo yum install ruby # CentOS, Fedora, 或 RHEL 系统软件
sudo apt-get install ruby-full # Debian 或 Ubuntu 系统软件
安装namp
yum install nmap # CentOS, Fedora, 或 RHEL 系统软件
apt-get install nmap # Debian 或 Ubuntu 系统软件
运作脚本制作,由于启用nmap必须root管理权限,因此 必须sudo。
sudo python FuzzScanner.py
docker镜像系统
为了更好地防止布署的各种各样难题,立即干了个镜像系统放到了阿里云服务器上,docker立即pull出来就可以。
docker pull registry.cn-hangzhou.aliyuncs.com/secplus/tide-fuzzscanner:1.0
应用docker images查询docker镜像系统信息
root@Docker:~# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
registry.cn-hangzhou.aliyuncs.com/secplus/tide-fuzzscanner 1.0 52341fc71d0a 5 minutes ago 1.36GB
建立docker并进到docker
docker run --name fuzzscanner -t -i 52341fc71d0a /bin/bash
实行fuzzscanner
root@Docker:~# docker run --name fuzzscanner -t -i 52341fc71d0a /bin/bash
[root@a7edd0d9fdad /]# cd /root/FuzzScanner/
[root@a7edd0d9fdad FuzzScanner]# python FuzzScanner.py
python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan
python FuzzScanner.py -Hc vuln_domains.txt --> domain && web finger && Dir scan && C scan
python FuzzScanner.py -hca target.com --> domain && web finger && Dir scan && C scan && C allport
python FuzzScanner.py -Hca vuln_domains.txt --> domain && web finger && Dir scan && C scan && C allport
python FuzzScanner.py -h target.com --> domain && web finger && Dir scan
python FuzzScanner.py -H vuln_domains.txt --> domain && web finger && Dir scan
python FuzzScanner.py -c 192.168.1.1 --> C scan
python FuzzScanner.py -cd 192.168.1.1 --> C scan && Dir scan
python FuzzScanner.py -C vuln_ip.txt --> C scan
python FuzzScanner.py -Cd vuln_ip.txt --> C scan && Dir scan
python FuzzScanner.py -ca 192.168.1.1 --> C scan && C allport
python FuzzScanner.py -Ca vuln_ip.txt --> C scan && C allport
操作方法
应用非常简单,基本参数表明。
python FuzzScanner.py -hc target.com --> domain && web finger && Dir scan && C scan