InsightScan:Python多线程Ping/端口扫描 + HTTP服务/APP 探测,可生成Hydra用的IP列表

现成的工具没一个好用的,包括metasploit自带的模块。本扫描器支持CIDR格式输入IP地址段,支持任意线程扫描,支持自定义端口列表或端口段,可以自动在开了常见HTTP服务的端口把网页内容抓下来,并且判断并提示一些重要管理应用。可以将扫描结果按照端口号来生成不同的文件,方便测试弱密码。

使用说明:

Usage: InsightScan.py <hosts[/24|/CIDR]> [start port] [end port] -t threads

Example: InsightScan.py 192.168.0.0/24 1 1024 -t 20
Options:
-h, –help show this help message and exit
-t NUM, –threads=NUM
Maximum threads, default 50
-p PORTS, –portlist=PORTS
Customize port list, separate with ‘,’ example:21,22,23,25 …
-N, –noping Skip ping sweep, port scan whether targets are alive or not
-P, –pingonly Ping scan only,disable port scan
-d, –downpage Download and save HTML pages from HTTP ports(80,81,8080), also detects some web apps
-l, –genlist Output a list, ordered by port number,for THC-Hydra IP list
-L, –genfile Put the IP list in separate files named by port number. 
Implies -l option. Example: IPs with port 445 opened will be put into 445.txt

中文说明:

-t 最大扫描线程数,默认50
-p 自定义端口列表,用逗号分隔,例如 -p 21,23,25,80 也可以只设定一个端口, -p 445
默认端口列表为21,22,23,25,80,81,110,135,139,389,443,445,873,1433,1434,1521,2433,3306,3307,3389,5800,5900,8080,22222,22022,27017,28017
-N 不ping直接扫描,相当于nmap的 -Pn选项,会比较慢
-P 不扫描端口,只进行ping扫描 判断存活主机
-d 在 80,81,8080端口检测 HTTP服务器,并且扫描一些常见web应用,比如:’phpinfo.php’,'phpmyadmin/’,'xmapp/’,'zabbix/’,'jmx-console/’,’.svn/entries’,'nagios/’,'index.action’,'login.action’

用途大家自己想……

如需添加,改源码里的URLS全局变量,目录名后面必须加’/’

检测到这些应用存在后会在输出提示并且把HTML抓下来保存到page.html文件里。

-l 把扫描结果按照端口号分类后输出,只有在完全扫描完成后才会输出,输出:

========Port 3306 ========
192.168.0.100

========Port 139 ========
192.168.0.100
192.168.0.13

========Port 3389 ========
192.168.0.100

========Port 80 ========
192.168.0.100
192.168.0.1

========Port 23 ========
192.168.0.1

========Port 443 ========
192.168.0.13

========Port 445 ========
192.168.0.100
192.168.0.13

-L 按照不同端口号生成以端口号命名的txt文件,文件内容是打开该端口的IP列表。

例如 在192.168.0.0/24 扫描22和445端口。

扫描结束后会在当前目录生成 22.txt和 445.txt,里面是这个ip段所有打开这两个端口的ip列表。

生成的列表文件可以直接供THC-hydra的 -M 选项使用。

下载地址

©乌云知识库版权所有 未经许可 禁止转载


30
big、face 2014-02-12 10:24:14

python 2.7.5好像跑不了啊?

30
HRay 2013-12-01 21:50:08

如果开放web的建议获取相关title信息,方便快速判断,很多情况根据端口访问的可能都是403,或者一个webserver的初始页面而已

30
中国公民 2013-08-21 14:32:30

亲测可用,特登录帐号表示感谢。

-n参数挺不错的。

30
Vty 2013-08-20 14:29:58

你在群里吗?

30
insight-labs 2013-08-15 23:42:23

已经更新,加入了端口服务探测的功能,支持大部分在渗透中有用的服务,把再也不怕狡猾的管理员把ssh和3389改端口了。

详情请见http://insight-labs.org/?p=981
github:
https://github.com/AnthraX1/InsightScan

30
tmp 2013-08-15 18:51:23

其实..nmap真的不好用..出名.是因为他是老牌scanner而已..所以.不少人都用自己写的scanner

30
Ivan 2013-08-15 16:43:17

感觉比nmap好用些

30
tmp 2013-08-15 15:51:31

做scanner 纯粹是体力活. 捉包 + funtion ...捉包 + funtion....只要有新的东西出来,就继续捉继续+function

30
insight-labs 2013-08-14 19:50:03

就是为了内网渗透写的,在开发更新版,会加上端口服务指纹识别的功能,即使把服务开到特殊端口也能发现。还有就是会加上一些针对特殊web应用的初步安全检测。

30
健宇 2013-08-14 18:53:09

这个东西不错,内网渗透非常好。

30
insight-labs 2013-08-12 11:19:31

= =这个忘了,自己改下代码吧,很简单的。
有空我放到github上面

30
二少 2013-08-12 11:04:26

能不能在加上状态吗401呀。401是个好东西噻。

30
insight-labs 2013-08-12 11:00:57

目前应该能在python > 2.6的环境下用,2.4-2.5的queue没有join()方法,运行会出错,不过改一个2.4的出来也很快

30
insight-labs 2013-08-12 10:59:32

insightscan.py 192.168.0.1 1 65535 -t 128
128线程扫1-65535,局域网内一分钟不到搞定

30
二少 2013-08-12 10:50:25

如果能加上一个参数 可以从1-65535 全面扫就感觉完美了。

30
insight-labs 2013-08-12 10:40:31

很纯洁的基友关系……
nmap是很强大,但是也臃肿,能用nmap我肯定还是用nmap的。这个脚本虽然功能简单,但是总结了很多内网渗透的经验教训后写出来的,以后还会不断更新的。代码没版权随便改。

30
livers 2013-08-12 10:25:28

@insight-labs 你和瞌睡龙是啥关系啊,说出来 给你写一个功能一样nmap的lua 脚本。

感谢知乎授权页面模版