netspy是一款快速探测内网可达网段工具
下载地址https://github.com/shmilylty/netspy
使用 详细使用方法 查看帮助信息 netspy -h使用icmpspy模块进行探测 使用icmpspy模块进行自动探测,自动探测网段为:“192.168.0.0/16”, “172.16.0.0/12”, “10.0.0.0/8”。 netspy is 注:当没有权限发送icmp包时可以尝试使用pingspy模块。使用arpspy模块进行探测 指定使用eth0网络接口进行arp协议探测,探测网段为192.168.0.0/16和59.192.0.0/10。 netspy -c 192.168.0.0/16 -c 59.192.0.0/10 as -i eth0使用tcpspy模块进行探测 netspy ts -p 22 -p 3389 注:如果不指定-p参数,netspy默认探测21, 22, 23, 80, 135, 139, 443, 445, 3389, 8080端口。使用udpspy模块进行探测 netspy us -p 53 -p 137 注:如果不指定-p参数,netspy默认探测53, 123, 137, 161, 520, 523, 1645, 1701, 1900, 5353端口。使用icmpspy模块强制进行段内所有IP存活探测 netspy -c 192.168.91.0/24 -r 255 -f is使用icmpspy模块急速探测模式 netspy -x is 注:急速模式协程数量为cpu核数*40,只探测段内网关。 fscan将netspy探测到的网段交给fscan快速对漏洞进行扫描,快速发现内网中易受攻击的面。
下载https://github.com/shadow1ng/fscan
使用简单用法
fscan.exe -h 192.168.1.1/24 (默认使用全部模块)fscan.exe -h 192.168.1.1/16 (B段扫描)详细的命令请看 fscan.exe -h 呼出帮助
fscan.exe -h 案例例如对内网中192.168.1.0/24 这个c端进行扫描
.fscan.exe -h 192.168.1.0/24这里发现同网段下面有一台windows的redis存在未授权漏洞。
nmap将fscan 扫描到的高危主机,再用nmap扫描其全端口进行进一步的测试
下载https://nmap.org/download
使用例如:
nmap -sS -p- -O 192.168.1.3-sS 半连接扫描减少流量信息, -p- 扫描全端口 -O 扫描系统信息 参考文章https://github.com/shmilylty/netspy https://github.com/shadow1ng/fscan https://nmap.org/download