安全工具

安服and渗透部门资产收集 救命工具

                             网络安全即是国家安全,积极响应国家号召,参与净网行动

今天把这个稿子投稿到sec圈子了,可以移步圈子查看,可能还没通过

正文

作为一位某安全检查中

 

一周测十个机房的苦逼渗透

 

到了机房,管理员给分配地址后,第一件事,就是资产收集

 

我听说还有人在用以下思路

先搜集存活IP

然后在搜集端口

然后在批量获取端口标题

然后再批量获取存活的标题地址

 

这一系列复杂操作,虽然没有错误,但是在【实战场景】中,却要浪费“一小时”+的时间

如果资产多

比如

172.*.*.*

10.10.10.*

192.168.100.*

如果机房网络环境复杂,那么你怎么搞

搜集资产几个小时?

那跟你一起来的领导,在旁边扣脚度日吗,

 

首先推荐两款工具

Python开发的

F-Nascan

Httpscan

 

第二个我没用过,一般直接打开第一个开始就开始拔刀了

 

原版的使用结果是这样的

但是这样实际上是有点鸡肋的,

一般实际场景是这样的,到了机房开始渗透,管理员给地址,

渗透完毕就走了,甚至写报告记录的时间都没有,

他生成的问价你还要自己命名,

因为如果不用系统,资产来命名你回头报告就会这样写(忘记资产地址,慌得一批)

所以,想工作高校要选对适合的方法

相信这玩意对安服部门,渗透部门,都是比较实用的东西

一位扫描的文件太多了,以至于写报告的时候忘记了哪个是哪个

 

所以我只能这样写了

改良后如图

先输入名字

然后根据名称保存

 

那么就方便了整理

工具原来的地址

https://github.com/ywolf/F-NAScan

改良版的

Name-NoTime-Scan-救命改良版.py
        https://github.com/PINGXcpost/F-NAScan-PLUS
(0)

本文由 SAFEING 信息安全博客 作者:root 发表,转载请注明来源!

                             网络安全即是国家安全,积极响应国家号召,参与净网行动

热评文章

发表评论

电子邮件地址不会被公开。