[原创]K8Cscan 5.4大型内网渗透插件化扫描器(支持批量C段/B段/A段/IP列表/URL列表/跨网段扫描)

简介:html

K8Cscan一款专用于大型内网渗透的高并发插件化扫描神器,包含信息收集、网络资产、漏洞扫描、密码爆破、漏洞利用,支持批量A段/B段/C段以及跨网段扫描。5.4版本内置28个功能模块,经过各类协议以及方法快速获取目标网络存活主机IP、计算机名、工做组、网络共享、网卡物理地址、操做系统版本、网站域名、Web中间件、路由器(Cisco)、数据库等网络资产信息,内置MS17-010(SMB漏洞)、Weblogic漏洞、ActiveMQ漏洞检测,内置6种密码认证爆破3种数据库(Mysql、Oracle、MSSQL)、FTP密码爆破(文件服务器)、SSH密码爆破(Linux主机)、IPC/WMI两种方式爆破Windows主机密码,Web指纹识别模块可识别75种应用、中间件、脚本类型。高度自定义插件支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件以及无编程功底经过配置INI加载任意程序命令,可快速扩展扫描或利用能力。支持Cobalt Strike加载Cscan扫描目标内网或跳板扫描外网目标,可快速拓展内网进行横向移动。python

前言:
不管内网仍是外网渗透信息收集都是很是关键,信息收集越多越准确渗透的成功率就越高
但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率
漏洞时效性1-2天,扫描内网或外网需1周时间,是否会所以错过不少或许可成功的漏洞?
对于那些拥有几百上千域名的大站来讲,你发现越快成功率就越高,慢管理员就打补丁了
所以咱们须要一个支持批量C段/B段甚至A段的扫描器,添加自定义模块快速检测新出漏洞
git

宗旨:
为用户提供一个简单易用、功能丰富、高度灵活、高效率的插件化扫描工具,减小大量重复性操做提升工做效率

使用场景:
github

企业批量漏洞检测,比方说新出了一个漏洞POC,只需配置Cscan.ini便可批量调用POC测试企业内部或外部站点漏洞检测
红队可快速找到对应漏洞进行利用,蓝队也可快速找到对应漏洞并修复。无需每次暴出漏洞都去写个批量检测或利用程序
固然懂编程的可以使用C#编译(EXE或DLL)、Powershell脚本、Delphi编译的DLL、VC编译的DLL等插件供程序动态调用。
sql

主程序功能:shell

1.支持指定IP扫描
2.支持指定C段扫描(ip/24)
3.支持指定B段扫描(ip/16)
4.支持指定A段扫描(ip/8)
5.支持指定URL扫描
6.支持批量IP扫描(ip.txt)
7.支持批量C段扫描(ip24.txt)
8.支持批量B段扫描(ip16.txt)
9.支持批量URL扫描(url.txt)
10.支持批量字符串列表(str.txt)
11.支持指定范围C段扫描
12.支持调用自定义程序(系统命令或第三方程序即任意语言开发的程序或脚本)
13.支持自定义模块(支持多种语言编写的DLL/.NET程序集/PowerShell脚本)
14.支持Cobalt Strike(beacon命令行下扫描目标内网或跳板扫描外网目标)
数据库

 

程序&插件:编程

    主程序   K8Cscan5.3 大型内网渗透扫描器,自带27个扫描功能,支持Cobalt Strike
    模块插件 MS170101 MS17-010漏洞扫描模块[5.0内置]
    模块插件 UrlScan URL域名扫描模块(基于源码获取)[5.0内置]
    模块插件 SameWeb 同服域名扫描模块(基于源码获取)[5.0内置]
    模块插件 CiscoScan Cisco思科设备扫描插件[5.0内置]
    模块插件 WebBanner 内网Web信息扫描[5.0内置]
    模块插件 WeblogicScan & Exploit.rar[5.0内置]
    模块插件 OSScan 系统版本探测[5.0内置]
    模块插件 FtpScan Ftp密码扫描[5.0内置]
    模块插件 MysqlScan Mysql密码扫描[5.0内置]
    模块插件 OnlinePC 存活主机扫描[5.0内置]
    模块插件 OnlineIP 存活主机仅IP[5.0内置]
    模块插件 WebBanner 内网Web信息扫描[5.0内置]
    模块插件 WmiScan Wmi爆破Windowns系统密码[5.0内置]
    独立工具 SameWeb C段旁站扫描工具[5.0内置]
    独立工具 SubDomain 子域名扫描工具
    Demo源码 支持自定义插件、EXE、脚本等(附C#/VC/Delphi/Python源码)
    模块插件 PortScan.cs 端口扫描插件成品&源码
    模块插件 HostIP 域名解析/主机名转IP[5.0内置]
    模块插件 C# netscan 存活主机 & Web信息插件成品&源码
    模块插件 Base64Enc(C#EXE) Base64加密
    模块插件 Base64Dec(C#EXE) Base64解密
    模块插件 HexDec(PSH) Hex解密
    模块插件 Base64Dec(PSH) Base64解密
    模块插件 MssqlScan Mssql数据库密码爆破[5.0内置]
    模块插件 OracleScan Oracle数据库密码爆破[5.0内置]
    模块插件 SSHscan SSH密码爆破(Linux)[5.0内置]
    模块插件 EnumMssql 枚举Mssql数据库主机[5.0内置]
    模块插件 EnumShare 枚举网络共享资源[5.0内置]
    模块插件 IpcScan Ipc爆破Windows系统密码[5.0内置]
    模块插件 SmbScan Ipc爆破Windows系统密码(错误日志)[5.0内置]
    模块插件 Oracle Oracle数据库密码爆破[5.0内置]
    模块插件 WhatCMS 41种Web指纹识别[5.0内置]
    模块插件 EnHex DeHex 批量Hex密码加密解密[5.0内置]
    模块插件 EnBase64 DeBase64 批量Base64密码加密解密[5.0内置]
    模块插件 PhpStudyPoc PhpStudy后门检测[5.0内置]
    模块插件 SubDomain 子域名爆破[5.3内置]
    模块插件 WebDir 后台目录扫描[5.3内置]
    模块插件 DomainIP 域名解析[5.3内置]   
服务器

使用说明:网络

Wiki:https://github.com/k8gege/K8CScan/wiki
Usage:https://github.com/k8gege/K8CScan/wiki/3.Usage
Video:https://github.com/k8gege/K8CScan/tree/master/Video

最新版

https://github.com/k8gege/Ladon

 

5.3用法:
========================================================================
C:\Users\K8gege\Desktop\K8Cscan5.3>Cscan helpCscan 5.3
Cscan 5.3
By K8gege
Usage:
Cscan
Cscan IP
Cscan IP ScanType
Cscan nocheck
Cscan nocheck ip
Cscan nocheck IP ScanType

IP: [ip ip/24 ip/26 ip/8]
ScanType:(Discover/Crack/Encode)
[OnlineIP OnlinePC OSscan CiscoScan]
[WebScan WebScan2 SameWeb UrlScan WhatCMS WebDir SubDomain HostIP DomainIP]
[MS17010 WeblogicPoc WeblogicExp PhpStudyPoc]
[FtpScan WmiScan IpcScan SmbScan MysqlScan MssqlScan OracleScan SSHscan]
[EnumMSSQL EnumShare]
[EnHex DeHex EnBase64 DeBase64]
Txt load order
ip24.txt > ip16.txt > ip.txt > url.txt > domain.txt > host.txt > str.txt
Moudle load order
netscan.dll > netscan.exe > psscan.ps1 > vcscan.dll > descan.dll > Cscan.ini
Example: Cscan 192.168.1.8 OnlinePC
Example: Cscan 192.168.1.8/24 OnlinePC


演示教程:

教程18:Cobalt Strike联动

教程17:SubDomain 子域名爆破

教程16:K8Cscan5.0之Cobalt Strike(MS17-010漏洞扫描)

教程15:K8Cscan4.0之Base64/HEX密码批量加密解密
http://www.javashuo.com/article/p-upshobps-kh.html

教程14:K8Cscan插件之Host2IP(批量域名解析/主机名转IP)
http://www.javashuo.com/article/p-hwjcicqu-kd.html

 

教程13:K8Cscan调用外部程序例子(Win/Linux批量上控)

http://www.javashuo.com/article/p-vrynlwmk-kb.html

教程12: Python版主要用于Linux,固然也可用于Win

http://www.javashuo.com/article/p-shwptfxn-hy.html

教程11: GUI版方便本地使用(被调用exe或dll请使用.net 2.0版本)

https://github.com/k8gege/K8CScan/blob/master/CscanGui.exe

 

教程10: 配置Cscan.ini批量Zimbra远程代码执行漏洞利用

http://www.javashuo.com/article/p-zliusjjv-hw.html

插件9: Weblogic漏洞扫描&GetShell Exploit

http://www.javashuo.com/article/p-nucmlvmh-hu.html

插件8: Cisco思科设备扫描(IP、设备型号、主机名、Boot、硬件版本)

http://www.javashuo.com/article/p-kpuarovb-hs.html

 

主程序: 3.3指定C段范围扫描(暂不支持B段,须要可自行写个程序传参调用便可)

主程序: 3.2以上版本独立EXE默认扫描机器所处内网C段存活机器

插件7: 操做系统版本探测

URL: http://www.javashuo.com/article/p-kakhtrjt-hp.html

插件6: Windows密码爆破

插件3: C段旁站扫描插件、子域名扫描插件

 http://www.javashuo.com/article/p-eifhdbin-hm.html

插件2: 内网WEB主机探测获取Banner、标题信息

DLL源码 http://www.javashuo.com/article/p-spxbsrym-hg.html

已编译:http://www.javashuo.com/article/p-fcnbbljj-hb.html

插件1:调用外部程序

0x001 调用系统ping命令(不是非要完整路径)

0x002 配置Cscan.ini 调用S扫描器扫描C段主机开放端口

 

 

更新历史

 

4.0 暂未更新
若更新可能会将相关插件集成到主程序

3.5 支持IP列表、C段列表
ipc.txt C段列表
ip.txt  IP列表
优先级 ipc.txt > ip.txt > 自动获取IP段

3.4 支持指定C段
cscan 192.168.1.108/24
cscan nocheck 192.168.1.108/24

3.3 新增nocheck参数不检测存活PC
cscan nocheck
cscan nocheck 192.168.1.108
修复获取当前IP段重扫的问题

 

3.2 独立EXE默认扫描C段存活主机
即无cscan.ini或相关DLL时,程序至关于Cping,自动扫描当前机器所处C段存活主机。
端口扫描插件例子源码

 

 

3.1 支持单个IP扫描
例子:Cscan.exe 192.11.22.8


3.0 DLL调用(支持C# DLL \ VC DLL \Delphi DLL)

Demo
C# DLL 名称必须为netscan.dll      (源码例子为获取IP对应机器名,其它功能本身写)
VC DLL 名称必须为vcscan.dll       (源码例子为打印在线主机IP,其它功能本身写)
Delphi DLL 名称必须为descan.dll  (源码例子为打印在线主机IP,其它功能本身写)

EXE (非scan.exe或多参数需配置cscan.ini)
scan.py   使用pyinstaller打包成exe(源码例子为打印在线主机IP,其它功能本身写)
scan.cs  (源码例子为打印在线主机IP,其它功能本身写)
scan.cpp (源码例子为打印在线主机IP,其它功能本身写)

调用优先级
为 netscan.dll >> vcscan.dll >> descan.dll >> Cscan.ini >> scan.exe 同目录下同时含如下多个文件时,仅会调用一个。
Cscan.ini 支持exe自定义参数,其它均只支持IP。

注意:

      调用EXE可能会在运行机器上产生30个exe进程,因此建议将功能写成DLL比较好。
      不懂代码的或实在没法实现功能的可以使用exe或配置cscan.ini文件(如批量ping,WMI批量种马等)

      
其它:

     因为python编译后的DLL仍是须要python相关依赖实在太大,就不提供DLL例子了,不会以上3种语言就exe吧。
      Python、Perl或其它相似脚本可配置Cscan.ini当成EXE来调用,如python.exe scan.py 192.168.1.1
      但你并不能保证目标必定安装有对应python依赖包,因此仍是得编译成EXE比较好,
      若是不编译也会产生30个Python.exe进程,由于py脚本是靠python.exe来执行的。

      Bat也会产生一堆被执行系统命令的EXE进程,最佳方案把相关命令写成一个EXE。
      最主要是多线程很差同时监视BAT调用的命令是否执行完成,没法准确获取回显。
      
      
build 20190312 by K8哥哥

=======================================================================

下载:

https://github.com/k8gege/K8CScan
https://github.com/k8gege/K8tools/blob/master/K8Cscan4.0.rar

相关文章
相关标签/搜索