查看原文
其他

漏洞扫描工具 -- scan4all

黑白之道 2023-06-21

0x01 工具介绍

集成 vscan、nuclei、ksubdomain、subfinder等,充分自动化、智能化 并对这些集成的项目进行代码级别优化,目前包括:15000+PoC漏洞扫描;[ 23 ] 种应用弱口令爆破;7000+Web指纹;146种协议90000+规则Port扫描;Fuzz、HW打点、BugBounty神器...


0x02 安装与使用


1、下载项目
go install github.com/hktalent/scan4all@2.6.9scan4all -h

2、Linux中安装libcap

sudo apt install -y libpcap-dev

3、启动 Elasticsearch, 当然你可以使用传统方式输出、结果

mkdir -p logs datadocker run --restart=always --ulimit nofile=65536:65536 -p 9200:9200 -p 9300:9300 -d --name es -v $PWD/logs:/usr/share/elasticsearch/logs -v $PWD/config/elasticsearch.yml:/usr/share/elasticsearch/config/elasticsearch.yml -v $PWD/config/jvm.options:/usr/share/elasticsearch/config/jvm.options -v $PWD/data:/usr/share/elasticsearch/data hktalent/elasticsearch:7.16.2# 初始化es 索引,每种工具的结果结构不一样,分开存储./config/initEs.sh# 搜索语法,更多的查询方法,自己学 Elasticsearchhttp://127.0.0.1:9200/nmap_index/_doc/_search?q=_id:192.168.0.111其中92.168.0.111 是要查询的目标

4、使用前请自行安装nmap

go build# 精准扫描 url列表 UrlPrecise=trueUrlPrecise=true ./scan4all -l xx.txt#关闭适应nmap,使用naabu端口扫描其内部定义的http相关端口priorityNmap=false ./scan4all -tp http -list allOut.txt -v

文章来源:系统安全运维


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

多一个点在看多一条小鱼干


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存