[原創]K8Cscan 5.4大型內網滲透插件化掃描器(支持批量C段/B段/A段/IP列表/URL列表/跨網段掃描)

簡介:html

K8Cscan一款專用於大型內網滲透的高併發插件化掃描神器,包含信息收集、網絡資產、漏洞掃描、密碼爆破、漏洞利用,支持批量A段/B段/C段以及跨網段掃描。5.4版本內置28個功能模塊,經過各類協議以及方法快速獲取目標網絡存活主機IP、計算機名、工做組、網絡共享、網卡物理地址、操做系統版本、網站域名、Web中間件、路由器(Cisco)、數據庫等網絡資產信息,內置MS17-010(SMB漏洞)、Weblogic漏洞、ActiveMQ漏洞檢測,內置6種密碼認證爆破3種數據庫(Mysql、Oracle、MSSQL)、FTP密碼爆破(文件服務器)、SSH密碼爆破(Linux主機)、IPC/WMI兩種方式爆破Windows主機密碼,Web指紋識別模塊可識別75種應用、中間件、腳本類型。高度自定義插件支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等語言編寫的插件以及無編程功底經過配置INI加載任意程序命令,可快速擴展掃描或利用能力。支持Cobalt Strike加載Cscan掃描目標內網或跳板掃描外網目標,可快速拓展內網進行橫向移動。python

前言:
不管內網仍是外網滲透信息收集都是很是關鍵,信息收集越多越準確滲透的成功率就越高
但成功率還受到漏洞影響,漏洞受時效性影響,對於大型內網掃描速度直接影響着成功率
漏洞時效性1-2天,掃描內網或外網需1周時間,是否會所以錯過不少或許可成功的漏洞?
對於那些擁有幾百上千域名的大站來講,你發現越快成功率就越高,慢管理員就打補丁了
所以咱們須要一個支持批量C段/B段甚至A段的掃描器,添加自定義模塊快速檢測新出漏洞
git

宗旨:
爲用戶提供一個簡單易用、功能豐富、高度靈活、高效率的插件化掃描工具,減小大量重複性操做提升工做效率

使用場景:
github

企業批量漏洞檢測,比方說新出了一個漏洞POC,只需配置Cscan.ini便可批量調用POC測試企業內部或外部站點漏洞檢測
紅隊可快速找到對應漏洞進行利用,藍隊也可快速找到對應漏洞並修復。無需每次暴出漏洞都去寫個批量檢測或利用程序
固然懂編程的可以使用C#編譯(EXE或DLL)、Powershell腳本、Delphi編譯的DLL、VC編譯的DLL等插件供程序動態調用。
sql

主程序功能:shell

1.支持指定IP掃描
2.支持指定C段掃描(ip/24)
3.支持指定B段掃描(ip/16)
4.支持指定A段掃描(ip/8)
5.支持指定URL掃描
6.支持批量IP掃描(ip.txt)
7.支持批量C段掃描(ip24.txt)
8.支持批量B段掃描(ip16.txt)
9.支持批量URL掃描(url.txt)
10.支持批量字符串列表(str.txt)
11.支持指定範圍C段掃描
12.支持調用自定義程序(系統命令或第三方程序即任意語言開發的程序或腳本)
13.支持自定義模塊(支持多種語言編寫的DLL/.NET程序集/PowerShell腳本)
14.支持Cobalt Strike(beacon命令行下掃描目標內網或跳板掃描外網目標)
數據庫

 

程序&插件:編程

    主程序   K8Cscan5.3 大型內網滲透掃描器,自帶27個掃描功能,支持Cobalt Strike
    模塊插件 MS170101 MS17-010漏洞掃描模塊[5.0內置]
    模塊插件 UrlScan URL域名掃描模塊(基於源碼獲取)[5.0內置]
    模塊插件 SameWeb 同服域名掃描模塊(基於源碼獲取)[5.0內置]
    模塊插件 CiscoScan Cisco思科設備掃描插件[5.0內置]
    模塊插件 WebBanner 內網Web信息掃描[5.0內置]
    模塊插件 WeblogicScan & Exploit.rar[5.0內置]
    模塊插件 OSScan 系統版本探測[5.0內置]
    模塊插件 FtpScan Ftp密碼掃描[5.0內置]
    模塊插件 MysqlScan Mysql密碼掃描[5.0內置]
    模塊插件 OnlinePC 存活主機掃描[5.0內置]
    模塊插件 OnlineIP 存活主機僅IP[5.0內置]
    模塊插件 WebBanner 內網Web信息掃描[5.0內置]
    模塊插件 WmiScan Wmi爆破Windowns系統密碼[5.0內置]
    獨立工具 SameWeb C段旁站掃描工具[5.0內置]
    獨立工具 SubDomain 子域名掃描工具
    Demo源碼 支持自定義插件、EXE、腳本等(附C#/VC/Delphi/Python源碼)
    模塊插件 PortScan.cs 端口掃描插件成品&源碼
    模塊插件 HostIP 域名解析/主機名轉IP[5.0內置]
    模塊插件 C# netscan 存活主機 & Web信息插件成品&源碼
    模塊插件 Base64Enc(C#EXE) Base64加密
    模塊插件 Base64Dec(C#EXE) Base64解密
    模塊插件 HexDec(PSH) Hex解密
    模塊插件 Base64Dec(PSH) Base64解密
    模塊插件 MssqlScan Mssql數據庫密碼爆破[5.0內置]
    模塊插件 OracleScan Oracle數據庫密碼爆破[5.0內置]
    模塊插件 SSHscan SSH密碼爆破(Linux)[5.0內置]
    模塊插件 EnumMssql 枚舉Mssql數據庫主機[5.0內置]
    模塊插件 EnumShare 枚舉網絡共享資源[5.0內置]
    模塊插件 IpcScan Ipc爆破Windows系統密碼[5.0內置]
    模塊插件 SmbScan Ipc爆破Windows系統密碼(錯誤日誌)[5.0內置]
    模塊插件 Oracle Oracle數據庫密碼爆破[5.0內置]
    模塊插件 WhatCMS 41種Web指紋識別[5.0內置]
    模塊插件 EnHex DeHex 批量Hex密碼加密解密[5.0內置]
    模塊插件 EnBase64 DeBase64 批量Base64密碼加密解密[5.0內置]
    模塊插件 PhpStudyPoc PhpStudy後門檢測[5.0內置]
    模塊插件 SubDomain 子域名爆破[5.3內置]
    模塊插件 WebDir 後臺目錄掃描[5.3內置]
    模塊插件 DomainIP 域名解析[5.3內置]   
服務器

使用說明:網絡

Wiki:https://github.com/k8gege/K8CScan/wiki
Usage:https://github.com/k8gege/K8CScan/wiki/3.Usage
Video:https://github.com/k8gege/K8CScan/tree/master/Video

最新版

https://github.com/k8gege/Ladon

 

5.3用法:
========================================================================
C:\Users\K8gege\Desktop\K8Cscan5.3>Cscan helpCscan 5.3
Cscan 5.3
By K8gege
Usage:
Cscan
Cscan IP
Cscan IP ScanType
Cscan nocheck
Cscan nocheck ip
Cscan nocheck IP ScanType

IP: [ip ip/24 ip/26 ip/8]
ScanType:(Discover/Crack/Encode)
[OnlineIP OnlinePC OSscan CiscoScan]
[WebScan WebScan2 SameWeb UrlScan WhatCMS WebDir SubDomain HostIP DomainIP]
[MS17010 WeblogicPoc WeblogicExp PhpStudyPoc]
[FtpScan WmiScan IpcScan SmbScan MysqlScan MssqlScan OracleScan SSHscan]
[EnumMSSQL EnumShare]
[EnHex DeHex EnBase64 DeBase64]
Txt load order
ip24.txt > ip16.txt > ip.txt > url.txt > domain.txt > host.txt > str.txt
Moudle load order
netscan.dll > netscan.exe > psscan.ps1 > vcscan.dll > descan.dll > Cscan.ini
Example: Cscan 192.168.1.8 OnlinePC
Example: Cscan 192.168.1.8/24 OnlinePC


演示教程:

教程18:Cobalt Strike聯動

教程17:SubDomain 子域名爆破

教程16:K8Cscan5.0之Cobalt Strike(MS17-010漏洞掃描)

教程15:K8Cscan4.0之Base64/HEX密碼批量加密解密
http://www.javashuo.com/article/p-upshobps-kh.html

教程14:K8Cscan插件之Host2IP(批量域名解析/主機名轉IP)
http://www.javashuo.com/article/p-hwjcicqu-kd.html

 

教程13:K8Cscan調用外部程序例子(Win/Linux批量上控)

http://www.javashuo.com/article/p-vrynlwmk-kb.html

教程12: Python版主要用於Linux,固然也可用於Win

http://www.javashuo.com/article/p-shwptfxn-hy.html

教程11: GUI版方便本地使用(被調用exe或dll請使用.net 2.0版本)

https://github.com/k8gege/K8CScan/blob/master/CscanGui.exe

 

教程10: 配置Cscan.ini批量Zimbra遠程代碼執行漏洞利用

http://www.javashuo.com/article/p-zliusjjv-hw.html

插件9: Weblogic漏洞掃描&GetShell Exploit

http://www.javashuo.com/article/p-nucmlvmh-hu.html

插件8: Cisco思科設備掃描(IP、設備型號、主機名、Boot、硬件版本)

http://www.javashuo.com/article/p-kpuarovb-hs.html

 

主程序: 3.3指定C段範圍掃描(暫不支持B段,須要可自行寫個程序傳參調用便可)

主程序: 3.2以上版本獨立EXE默認掃描機器所處內網C段存活機器

插件7: 操做系統版本探測

URL: http://www.javashuo.com/article/p-kakhtrjt-hp.html

插件6: Windows密碼爆破

插件3: C段旁站掃描插件、子域名掃描插件

 http://www.javashuo.com/article/p-eifhdbin-hm.html

插件2: 內網WEB主機探測獲取Banner、標題信息

DLL源碼 http://www.javashuo.com/article/p-spxbsrym-hg.html

已編譯:http://www.javashuo.com/article/p-fcnbbljj-hb.html

插件1:調用外部程序

0x001 調用系統ping命令(不是非要完整路徑)

0x002 配置Cscan.ini 調用S掃描器掃描C段主機開放端口

 

 

更新歷史

 

4.0 暫未更新
若更新可能會將相關插件集成到主程序

3.5 支持IP列表、C段列表
ipc.txt C段列表
ip.txt  IP列表
優先級 ipc.txt > ip.txt > 自動獲取IP段

3.4 支持指定C段
cscan 192.168.1.108/24
cscan nocheck 192.168.1.108/24

3.3 新增nocheck參數不檢測存活PC
cscan nocheck
cscan nocheck 192.168.1.108
修復獲取當前IP段重掃的問題

 

3.2 獨立EXE默認掃描C段存活主機
即無cscan.ini或相關DLL時,程序至關於Cping,自動掃描當前機器所處C段存活主機。
端口掃描插件例子源碼

 

 

3.1 支持單個IP掃描
例子:Cscan.exe 192.11.22.8


3.0 DLL調用(支持C# DLL \ VC DLL \Delphi DLL)

Demo
C# DLL 名稱必須爲netscan.dll      (源碼例子爲獲取IP對應機器名,其它功能本身寫)
VC DLL 名稱必須爲vcscan.dll       (源碼例子爲打印在線主機IP,其它功能本身寫)
Delphi DLL 名稱必須爲descan.dll  (源碼例子爲打印在線主機IP,其它功能本身寫)

EXE (非scan.exe或多參數需配置cscan.ini)
scan.py   使用pyinstaller打包成exe(源碼例子爲打印在線主機IP,其它功能本身寫)
scan.cs  (源碼例子爲打印在線主機IP,其它功能本身寫)
scan.cpp (源碼例子爲打印在線主機IP,其它功能本身寫)

調用優先級
爲 netscan.dll >> vcscan.dll >> descan.dll >> Cscan.ini >> scan.exe 同目錄下同時含如下多個文件時,僅會調用一個。
Cscan.ini 支持exe自定義參數,其它均只支持IP。

注意:

      調用EXE可能會在運行機器上產生30個exe進程,因此建議將功能寫成DLL比較好。
      不懂代碼的或實在沒法實現功能的可以使用exe或配置cscan.ini文件(如批量ping,WMI批量種馬等)

      
其它:

     因爲python編譯後的DLL仍是須要python相關依賴實在太大,就不提供DLL例子了,不會以上3種語言就exe吧。
      Python、Perl或其它相似腳本可配置Cscan.ini當成EXE來調用,如python.exe scan.py 192.168.1.1
      但你並不能保證目標必定安裝有對應python依賴包,因此仍是得編譯成EXE比較好,
      若是不編譯也會產生30個Python.exe進程,由於py腳本是靠python.exe來執行的。

      Bat也會產生一堆被執行系統命令的EXE進程,最佳方案把相關命令寫成一個EXE。
      最主要是多線程很差同時監視BAT調用的命令是否執行完成,沒法準確獲取回顯。
      
      
build 20190312 by K8哥哥

=======================================================================

下載:

https://github.com/k8gege/K8CScan
https://github.com/k8gege/K8tools/blob/master/K8Cscan4.0.rar

相關文章
相關標籤/搜索