ZPScan网络扫漏工具-子命令说明

使用命令查看各类型参数帮助

./zpscan crack --help

alive - WEB存活扫描

示例

./zpscan alive --input "www.example.com"

说明: 此命令会对指定的网站(在这个例子中是 www.example.com)进行存活扫描,检查它是否在线并可访问。

crack - 常见服务弱口令爆破

示例(注意:弱口令爆破可能涉及法律和道德问题,应仅在授权的环境中使用):

  • 使用用户名、密码参数:

./zpscan crack --input 127.0.0.1:3306 --user test_user --pass test2020@

  • 使用用户名、密码文件参数:

./zpscan crack --input 127.0.0.1:3306 --user-file 'user.txt' --pass-file 'pwd.txt'

说明

支持默认端口协议和自定义协议爆破(127.0.0.1:3306)(127.0.01:3307 | mysql)

支持常见服务口令爆破、未授权检测(ftp、 ssh、 wmi、 wmihash、 smb、 mssql、 Oracle、 mysql、 rdp、 postgres、 redis、 memcached、 mongodb),默认全部模块

全部模块测试用例(爆破成功、失败、超时

dirscan - 目录扫描

示例

./zpscan dirscan --input "http://www.example.com" --output "dir_scan_results.txt"

说明

  • 字典分类

  • 结果过滤(重复 contentLength 判断)

此命令对指定的网站(http://www.example.com)进行目录扫描,尝试发现可访问的目录和文件,并将结果输出到 dir_scan_results.txt 文件中。

domainscan - 子域名收集

示例

./zpscan domainscan --input "example.com"

说明

  • 调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证

  • 泛解析、CDN 判断

  • 获取 domain 相关的 web(host:port)资产,使用 webscan 扫描

此命令收集并列出指定域名(example.com)的所有子域名。

expscan - exp扫描

示例

./zpscan expscan --input "192.168.1.1"

说明

  • 基于 nuclei 的 exp 框架,通过 variables 替换 payload,通过 extractors 匹配结果

此命令对指定的 IP 地址(192.168.1.1)执行漏洞利用(exp)扫描,尝试利用已知的安全漏洞。

ipscan - 端口扫描

示例

./zpscan ipscan --input "192.168.1.1/24" --output "port_scan_results.txt"

说明

  • 支持多种输入格式(192.168.1.1-128)(192.168.1.0/24)

  • 先端口开放扫描(tcp),使用 nmap 指纹识别协议

  • 获取地理位置

  • 操作系统识别

  • 联动模块(ipscan -> webscan -> crack)

此命令对指定 IP 地址范围(192.168.1.1/24)内的所有 IP 地址进行端口扫描,并将结果输出到 port_scan_results.txt 文件中。

pocscan - poc扫描

示例

./zpscan pocscan --input "http://www.example.com"

说明

  • 支持多种 poc 格式(goby、xray、nuclei)

  • 支持指定 tag 加载 poc

此命令使用指定的漏洞验证代码对目标网站(http://www.example.com)进行扫描,检查是否存在安全漏洞。

webscan - web信息收集

示例

./zpscan webscan --input "http://www.example.com" --output "web_info_results.txt"

说明

  • 支持 http/https scheme 自动判断

  • 获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer、finger

  • title 自动中文解码

  • js 静态分析跳转

  • favicon 自动分析获取 iconhash

  • 指纹自定义 tags 用来过滤和标记,pocTags 与 pocscan 对应

  • 联动模块(webscan -> pocscan)

此命令对指定的网站(http://www.example.com)进行信息收集,包括但不限于服务器信息、技术栈、开放的目录和文件等,并将结果输出到 web_info_results.txt 文件中。

参考:

分享一款综合且强大的信息收集工具~-CSDN博客

一款综合且强大的信息收集工具

  • 14
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值