一款快速探测内网可达网段工具-netspy

一、项目简介

netspy是一款快速探测内网可达网段工具(深信服深蓝实验室天威战队强力驱动)
在这里插入图片描述
当我们进入内网后想要扩大战果,那我们可能首先想知道当前主机能通哪些内网段。

netspy正是一款应用而生的小工具,体积较小,速度极快,支持跨平台,支持多种协议探测,希望能帮到你!

二、项目地址

https://github.com/shmilylty/netspy
在这里插入图片描述

三、快速使用

1.查看帮助信息

netspy -h

2.使用icmpspy模块进行探测

使用icmpspy模块进行自动探测,自动探测网段为:“192.168.0.0/16”, “172.16.0.0/12”, “10.0.0.0/8”。

netspy is

注:当没有权限发送icmp包时可以尝试使用pingspy模块。

3.使用arpspy模块进行探测

指定使用eth0网络接口进行arp协议探测,探测网段为192.168.0.0/16和59.192.0.0/10。

netspy -c 192.168.0.0/16 -c 59.192.0.0/10 as -i eth0 

4.使用tcpspy模块进行探测

netspy ts -p 22 -p 3389

注:如果不指定-p参数,netspy默认探测21, 22, 23, 80, 135, 139, 443, 445, 3389, 8080端口。

5.使用udpspy模块进行探测

netspy us -p 53 -p 137

注:如果不指定-p参数,netspy默认探测53, 123, 137, 161, 520, 523, 1645, 1701, 1900, 5353端口。

6.使用icmpspy模块强制进行段内所有IP存活探测

netspy -c 192.168.91.0/24 -r 255 -f is

7.使用icmpspy模块急速探测模式

 netspy -x is

注:急速模式协程数量为cpu核数*40,只探测段内网关。

四、帮助信息


               __
  ____   _____/  |_  ____________ ___.__.
 /    \_/ __ \   __\/  ___/\____ <   |  |
|   |  \  ___/|  |  \___ \ |  |_> >___  |
|___|  /\___  >__| /____  >|   __// ____|
     \/     \/          \/ |__|   \/
netspy: v0.0.5

NAME:
   netspy - powerful intranet segment spy tool

USAGE:
   netspy.exe  [global options] command [command options] [arguments...]

COMMANDS:
   icmpspy, is   使用icmp协议探测
   pingspy, ps   使用ping命令探测
   arpspy,  as   使用arp协议探测
   tcpspy,  ts   使用tcp协议探测
   udpspy,  us   使用udp协议探测
   version, v    显示版本信息
   help, h       显示帮助信息

GLOBAL OPTIONS:
   --cidr value, -c value     指定探测CIDR(例如: 172.16.0.0/12)
   --end value, -e value      指定IP末尾数字(默认: 1, 254, 2, 255)
   --random value, -r value   IP随机末尾数字的个数(默认: 1)
   --thread value, -t value   并发数量(默认: cpu * 20)
   --timeout value, -m value  发包超时毫秒(默认: 100)
   --output value, -o value   存活网段结果保存路径(默认: "alive.txt")
   --rapid, -x                急速探测模式(默认: false)
   --special, -i              是否探测特殊内网(默认: false)
   --force value, -f value    强制探测所有生成的IP(默认: false)
   --silent, -s               只显示存活网段(默认: false)
   --debug, -d                显示调试信息(默认: false)
   --help, -h                 显示帮助信息(默认: false)

五、计划功能

在这里插入图片描述

#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SuperherRo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值