渗透测试情报收集工具
2022-10-15 09:48:8 Author: 渗透师老A(查看原文) 阅读量:11 收藏

1、主机发现

支持多种loader: tcp、ping、http、nb./dist/superscan_darwin_amd64 -action host -ip 192.168.1.1-254loader: http (获取title、server、status、iconHash ...)./dist/superscan_darwin_amd64 -action host -loader http -ip 192.168.1.1-254

2、网段发现

指定探测协议

成功支持两种loader: tcp、ping

 ./dist/superscan_darwin_amd64 -action net -loader ping -ip 192.168.1-254

3、协议爆破

可查看帮助选取loader,默认为所有协议插件

./dist/superscan_darwin_amd64 -action risk -loader ssh -p 22  -ip 192.168.1.253

修改爆破字典

./dist/superscan_darwin_amd64 -action risk -ip 192.168.1.253 -p 22 -user varbing -pass pass.txt

4、IP域名碰撞

./dist/superscan_darwin_amd64 -action ip-host -ip 192.168.1.1-2 -p 80 -host host.txt

⚡️技巧

  1. 查看帮助:./dist/superscan_darwin_amd64 -h。

  2. 并发说明:当IP数量多时,使用-t 256增加IP并发;当端口数量多时,可以使用-tt 100增加端口并发。

  3. 通过调整-timeout(ms)参数适配延迟场景,内网调小些,外网调大些,默认2000ms

  4. -ip参数灵活,支持:掩码:a.b.c.d/24、范围:a.b.c.1-254、子网范围 :a.b.1-254、IP:a.b.c.d

  5. -bar 显示进度


    mssql    2/1168 [--------------------------------------------------]   0 %mysql  201/1168 [========>-----------------------------------------]  17 %ssh  201/1168 [========>-------------------------------------------]  17 %redis  202/1168 [========>-----------------------------------------]  17 %ftp  201/1168 [========>-------------------------------------------]  17 %memcached  202/1168 [=======>--------------------------------------]  17 %mongodb  100/1168 [===>--------------------------------------------]   9 %postgresql 1168/1168 [=============================================] 100 %

🛠 编译安装

git clone https://github.com/b1gcat/DarkEye.git./build all
Tips:编译好后文件都自动发布到dist目录下

项目地址https://github.com/b1gcat/DarkEye

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权否则需自行承担,本公众号及原作者不承担相应的后果.

学习更多渗透技能!供靶场练习技能

扫码领白帽黑客视频资料及工具


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NzU1MzM5Mw==&mid=2247511905&idx=1&sn=93486e29aa651999d429928c0f21d0ca&chksm=c072e9fff70560e988ff568ac7c881546cd73d405a6cc32dac2675bdee3eb85c9da67ad9b273#rd
如有侵权请联系:admin#unsafe.sh