IP资产扫描

对公网IP列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险

可以使用PublicMonitors工具对公司的指定IP进行扫描,发现IP内的服务暴露和弱密码。

该PublicMonitors工具会调用以下的一些工具:

masscan:对已开放的端口进行扫描,查看是哪些端口对外进行了开放。

nmap:对扫描到的端口进行识别,得出该端口是哪一种类型的服务。

hydra(九头蛇):对上面的服务进行弱密码爆破。

email:将扫描的结果发送给指定的邮箱。

安装方式:

yum install -y nmap
yum install -y openssl-devel pcre-devel ncpfs-devel postgresql-devel libssh-devel gcc libpcap*

#安装九头蛇爆破工具
git clone https://github.com/vanhauser-thc/thc-hydra
cd thc-hydra
./configure
make && make install

git clone https://github.com/robertdavidgraham/masscan.git
cd masscan/
make 
cp bin/masscan /bin/

#安装publicmonitors脚本
git clone https://github.com/grayddq/PublicMonitors.git
pip install -r requirements.txt

配置目录:PublicMonitors/conf/info.conf

[OPTIONS]
#IP列表文件目录
ip_file = conf/ip.txt
#弱口令账户和密码,不填写则代表不进行弱口令扫描。pass.txt默认包含top100密码
db_user = conf/user.txt
db_pass = conf/pass.txt
#扫描类型,monitors / weakpass /all
#monitors 代表最终不进行弱口令扫描
#weakpass 针对最后的一次扫描结果进行弱口令扫描
#all      代表端口监听后进行弱口令扫描
type = all

[Masscan]
#Masscan扫描器的发包数量,越大越快但漏扫量越多,1M~=2000,
rate = 2000

[Email]
#不填写则代表不发送邮箱通知
#发送的邮箱账户和密码
user = 
pass = 
#目标邮箱
target_email = 
#smtp的server名称,如163邮箱则填写smtp.163.com
smtp_server = 

使用方法:

配置PublicMonitors/conf/ip.txt,将需要扫描的IP加入到里面

然后执行python PublicMonitors.py

在实际生产环境中,可以采用定时任务的方式,对整个服务器进行扫描。

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IPIP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值