-
Notifications
You must be signed in to change notification settings - Fork 528
Kscan v1.25
经过一段时间的使用主要是一次护网和各路大神的反馈,对现有功能进行了部分删减和新增。大致上来说功能是更强大了的。
又经过了几次某演练的试炼,现在kscan更强大了。
现在的kscan已经趋于成熟,在原有资产测绘的基础上,新增了自动存活网段探测功能【--spy】,在做内网渗透的时候非常有用。
接下来是更新日志
- [+]新增--spy参数,自动化探测存活内网网段,HW再也不抓瞎~
- [+]优化IP模块,现在可以扫描8位以上的掩码了,且现在能够支持类似:192.168.10.11-192.168.100.11的扫描参数了。
- [*]现在基本解决了中文乱码的问题,但是部分外语可能会仍然存在乱码。
- [*]修复--host参数失效的问题。
- [*]修复单个IP地址无法正常识别的问题。
- [*]优化去重性能,修复在进行大资产扫描的情况下,载入扫描目标会卡死的问题。
- [*]现在从文件导入扫描对象,会进行去重
- [*]修复特殊情况下无法获取http返回包摘要的问题
- [+]1.20版本发布,这个版本应该是一个相对成熟的版本,效率相对之前在体感上提高了10倍不止,特别是在大网络环境下,提升更为明显。
- [+]新增-Pn参数,现在会默认进行智能存活性探测,若不需要进行存活性探测,需要添加此阐述。
- [+]新增--check参数,使用该参数则不会进行端口扫描,只会对提供的URL进行应用指纹识别。
- [+]新增--encode参数,现在可以指定编码为gb2312或者utf-8,这样即便是在CS终端下面也不会显示乱码了。
- [*]解决绝大部分乱码问题。
- [*]完善容错处理问题,现在即便单个协程发生故障,也不会导致程序崩溃。
- [+]修复更新后,-o参数无效的问题。
- [*]对代码逻辑以及实现方式进行了大调整,现在会进行智能存活性检测和指纹识别。
- [*]对代码逻辑以及实现方式进行了大调整,从之前使用共享变量变成通过信道通信,现在的效率更高了。
- [*]优化代码结构,现在更加容易读懂了。
- [*]优化output输出方式,现在绝大部分情况下,都不会出现乱码的情况了,并会根据操作系统使用合适的换行符。
其实kscan的妙用还是很多的,只是我选择的这一个,能够尽可能的使用到更多的参数,便于各位更好的了解kscan。
通常在渗透测试过程中,碰到使用CDN隐藏真实IP是让人非常头痛的,常见的寻找真实IP方法不外呼以下几种:
- 查找子域名,寻找未使用CDN的IP
- 多地Ping,从CDN所不支持的地区,绕过CDN
- 通过邮件等形式让服务器主动来找你
- 通过历史解析寻找真实IP
- fofa等搜索引擎搜索关键字
- DDOS打光CDN的流量,解析会自动回源
- 等等(还有其他高招请指教)
但是往往有时候事情就是这么的不顺利
- 所有子域名都经过CDN,即便没有使用CDN的子域名也并不是我们要找的目标站
- 全世界都在目标使用的CDN服务范围
- 目标并没有邮件,或者类似的外连服务
- 目标从注册域名开始就解析到了CDN
- 访问目标需要携带特定HOST头部,所以FOFA压根就扫描不到
- 你的小水管,并大不光CDN的流量
这个时候就需要以力破巧了,当然,并不是所有情况下都能够奏效的,总是 需要那么一点点运气。
这个时候需要找到目标的一点点特征,比如通过某些手段获取到目标服务器所处区域,比如位于香港,购买的阿里云的服务器,等等。又或者通过目标的某些边缘资产,找到目标的一些特殊习惯。
在这一次测试中,我们通过一个边缘资产,找到目标喜欢把ssh端口开放在64422端口,而且位于香港。所有抱着试一试的想法,这个时候也只能死马当活马医了
好家伙,四千多个网段,刚开始,感觉还可以,四千多个C段,也就一百多万,可以接受。
把网址复制出来,格式修改为kscan可以识别的格式,中文全部去掉,重甲间隔符替换为横杠,大概长这样
223.119.50.0-223.119.50.255
223.119.51.0-223.119.255.255
223.120.2.42-223.120.2.42
223.120.2.81-223.120.2.81
223.120.2.85-223.120.2.85
223.120.2.118-223.120.2.118
223.130.32.0-223.130.63.255
223.197.0.0-223.197.255.255
223.223.216.0-223.223.219.255
223.252.160.0-223.252.191.255
223.255.128.0-223.255.191.255
223.255.240.0-223.255.243.255
223.255.248.0-223.255.251.255
然后输入以下命令
./kscan -t file:hongkong.txt -Pn -p 64422 -o hongkong_out.txt
好家伙,差点没把我VPS撑爆,内存都整不够了
差不多2000W个IP,这才是Hong Kong的牌面嘛,原来里面还有B段,但是问题不大,已经跑起来了就坐等结果了
苦等了七个小时,终于有结果了
好家伙,几百个,我的直觉告诉我,她就在里面但是并不知道是哪一个
于是掏出我的kscan
./kscan -t file:hongkong_out.txt -Pn -p 80,443 -o hongkong_web_out.txt
但是,事情并没有这么简单,因为是直接访问的IP所以并不能访问到我的目标。
都已经到这一步了,难道我这么放弃了?
掏出kscan
./kscan -t file:hongkong_out.txt -Pn -p 80,443 --host www.target.com
使用--host参数,可以在请求的时候把域名带在头部,这样即便对方限制了host也能够访问到了。
好,到这里一次艰苦的找真实IP过程就结束了。
Github项目地址(BUG、需求、规则欢迎提交): https://github.com/lcvvvv/kscan
有Tubi的可以买一个下载链接,打赏一个,没有的可以直接去Github下载~