0x01 工具介绍
其他
漏洞扫描工具 -- scan4all
集成 vscan、nuclei、ksubdomain、subfinder等,充分自动化、智能化 并对这些集成的项目进行代码级别优化,目前包括:15000+PoC漏洞扫描;[ 23 ] 种应用弱口令爆破;7000+Web指纹;146种协议90000+规则Port扫描;Fuzz、HW打点、BugBounty神器...
0x02 安装与使用
go install github.com/hktalent/scan4all@2.6.9scan4all -h
2、Linux中安装libcap
sudo apt install -y libpcap-dev
3、启动 Elasticsearch, 当然你可以使用传统方式输出、结果
mkdir -p logs datadocker run --restart=always --ulimit nofile=65536:65536 -p 9200:9200 -p 9300:9300 -d --name es -v $PWD/logs:/usr/share/elasticsearch/logs -v $PWD/config/elasticsearch.yml:/usr/share/elasticsearch/config/elasticsearch.yml -v $PWD/config/jvm.options:/usr/share/elasticsearch/config/jvm.options -v $PWD/data:/usr/share/elasticsearch/data hktalent/elasticsearch:7.16.2# 初始化es 索引,每种工具的结果结构不一样,分开存储./config/initEs.sh
# 搜索语法,更多的查询方法,自己学 Elasticsearchhttp://127.0.0.1:9200/nmap_index/_doc/_search?q=_id:192.168.0.111其中92.168.0.111 是要查询的目标
4、使用前请自行安装nmap
go build# 精准扫描 url列表 UrlPrecise=trueUrlPrecise=true ./scan4all -l xx.txt#关闭适应nmap,使用naabu端口扫描其内部定义的http相关端口priorityNmap=false ./scan4all -tp http -list allOut.txt -v
文章来源:系统安全运维
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看