MYZ's Blog.

Intergrated_scan工具开发思路及使用方法

字数统计: 977阅读时长: 3 min
2018/09/20 Share

工具地址: Integrated_Scan

想法由来

刚开始学习的时候苦于没有一些好的搞站思路,去src挖洞的时候,不知道如何从仅有的几个子域名中获取信息,后来知道了扫子域名的工具,再加上一位大佬的指导,才逐渐知道如何扩大信息收集面。但是,每当从这个工具用完的时候需要自己写脚本,进行处理、分析 然后又放到另外的一个脚本中去跑,实在是有些麻烦(并且有些输出的方式自己也不喜欢)。俗话说人越懒就越要想办法变得更懒:)所以还是自己写一个比较省心。(其实学校又要求写一个项目 刚好也可以用来交差 哈哈~)

在这个暑假把脚本写完后,一直没写一个详细教程,还有开发时候的思路,这篇文章刚好补充。(也有抛砖引玉之用^_^)

先说说思路吧

先爆破出子域名,同时爆出它的ip。由于同c段下极有可能也是属于它的站,或者是测试站,边缘应用等安全性不高的站,这些站也有较大价值。所以通过对其ip取A,B,C段,去重后,重新生成一个完整的C段,同时这样也扩展了信息收集范围。之后便放到nmap中去扫端口,刚好python也有nmap的模块,写起来也比较方便。这是对ip这部分的处理。

对子域名方面的处理还没有太好想法,可以拿去扫一下目录,说不定运气好还能扫出点什么(^ ^),然后基本就是人工测试了。所以基本功能就确定了:子域名爆破->端口扫描->目录爆破 三个功能。

为了将来增删修改方便,将这三个功能写成三个模块,再写个入口文件调用就行了。大致文件结构就是这样。

  • 子域名爆破模块

    刚开始还真不知道怎么写,想了半天也没想出什么来。之后只好找一份源码来分析看看,于是参考了lijiejie大佬的的子域名工具,分析了源码后才发现,是通过字典和域名的组合,然后放到dns服务器中去查,根据返回结果判断是否存在这个子域名,同时也获取到这个子域名的ip。
    后来又考虑到效率,所以这三个模块全部用多进程+协程的方式处理。

  • 端口扫描模块

    这个模块没什么好说的,将之前获取的ip 或是自己指定的ip文件,调用nmap模块去扫,因为平常使用nmap的时候,感觉nmap那个命令扫实在是太慢了,所以我想在自己写的时候尽可能的提升效率。通过反复测试,发现采用多进程+多协程方法,效率提升很明显。当时还特意和nmap做了比较的,反正感觉速度提升了不止一点半点。

  • 目录扫描模块

    组合域名+敏感目录字典,根据返回码和返回内容和这个子域名404页面相比较来判断目录是否存在。这种方式主要也是看字典够不够强大吧。

  • 组合理念

    由于子域名爆破的结果处理后能直接给端口扫描模块和目录扫描使用 所以就设定这为一种组合。
    有时候只想进行子域名爆破和端口扫描 所以这也设为一种组合
    当然每个模块也能单独运行 这样又有三种组合
    这5种方式就作为5中模块来进行选择

具体用法参见Integrated_Scan

CATALOG
  1. 1. 想法由来
  2. 2. 先说说思路吧
  3. 3. 具体用法参见Integrated_Scan