作者热门文章
- Java锁的逻辑(结合对象头和ObjectMonitor)
- 还在用饼状图?来瞧瞧这些炫酷的百分比可视化新图形(附代码实现)⛵
- 自动注册实体类到EntityFrameworkCore上下文,并适配ABP及ABPVNext
- 基于Sklearn机器学习代码实战
内网渗透初期,我们都希望可以豪无遗漏的尽最大可能打开目标内网攻击面,故,设计该工具的初衷是解决某些工具内网探测速率慢、运行卡死、服务爆破误报率高以及socks流量代理扫描出问题且工具落地被秒的困扰。另外,求人不如求诸己.
该工具内置 Top1000 端口探测同时也支持自定义端口探测,支持对 SSH/SMB/Mysql/SqlServer/WinRM/Redis/MongoDB 等服务进行密码喷洒式爆破、支持 Netbios 主机名识别及多网卡探测。运行时不需要指定输出文档,默认扫描结果输出至工具同级目录下 z.log 文件中,报错日志在 z_e.log 文件.
工具地址 ,以下是使用命令示例:
Three-EyedRaven all -h #all模块帮助文档
Three-EyedRaven detect -h #detect模块帮助文档
Three-EyedRaven brute -h #brute模块帮助文档
#默认400线程进行all模块探测,,禁用爆破模块及web探测(包括401爆破)
Three-EyedRaven all -H 192.168.0.1/24 --nw --nb
#探测C段主机存活,内置1000端口探测,并对结果中存在的可爆破服务进行暴力枚举(内置字典)
Three-EyedRaven all -H 192.168.0.1/24
#默认400线程探测B段存活主机,内置端口字典探测,web title及401基础认证爆破(扫描量大,不建议使用)
Three-EyedRaven detect -H 192.168.0.1/16
#探测C段存活主机及135-139、445、8000-9000端口的开放情况
Three-EyedRaven detect -H 192.168.0.1/24 -P 135-139,445,8000-9000
#采用内置redis用户名密码字典爆破B段中所有redis服务,默认200线程6379端口
Three-EyedRaven brute -H 192.168.0.1/16 -S redis
#设定50线程使用pass.txt字典爆破主机192.168.0.11的ftp服务端口2121
Three-EyedRaven brute -H 192.168.0.11 -S ftp -P 2121 -t 50 -p pass.txt
闲言碎语: 年前写好的部分功能代码,但一直没有组装成模块化工具发布,原本想增加exploit利用模块,但那不就跟某扫描工具撞车了?所以,仅把内网渗透的铺垫工作做到极致也是极好的,该工具的定位是隐蔽且最大化限度掌握目标内网信息,欢迎各位大佬提供实战问题bug情况及合理改进意见.
致谢: K8gege 。
最后此篇关于空-三眼乌鸦的文章就讲到这里了,如果你想了解更多关于空-三眼乌鸦的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
如何配置 Django logging 以支持不同 loggers 的不同 DSN? 像这样: settings.py LOGGING = { .. 'handlers': {
我正在使用 RavenTestDriver 进行 .net 核心单元测试。这是我在单元测试解决方案中对 RavenTestDriver 的配置: public class TestHostBuilde
我是一名优秀的程序员,十分优秀!