首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >推荐一个内网信息收集端口扫描工具

推荐一个内网信息收集端口扫描工具

作者头像
IT运维技术圈
发布于 2025-01-20 12:47:12
发布于 2025-01-20 12:47:12
33208
代码可运行
举报
文章被收录于专栏:IT运维技术圈IT运维技术圈
运行总次数:8
代码可运行

大家好,波哥又来给大家推荐好东西啦!

欢迎大家在评论区留言评论自己想了解的工具、方向或职业等互联网相关内容,点赞和推荐多的,波哥会优先安排解答!

介绍

SharpScan 是一个由 INotGreen 开发的开源项目,旨在进行内网资产收集、主机存活探测、端口扫描、域控定位、文件搜索,以及对多种服务(如 SSH、SMB、MsSQL 等)进行弱口令爆破,并支持 Socks5 代理功能。该工具集成了自动化和无文件落地扫描的特性,方便在内网环境中进行横向移动和信息收集。

项目特点

  • 多功能集成:SharpScan 集成了多种内网安全评估功能,包括存活探测、端口扫描、服务弱口令爆破、域控定位、文件搜索等,提供一站式的内网安全评估解决方案。
  • 高兼容性:为了兼容更古老的系统,SharpScan 采用了 .NET Framework 3.5 和 .NET Core 6.0 开发,确保在不同版本的 Windows 系统上都能运行。
  • 高性能:使用异步和高并发技术,扫描速度快且可控,内存自动回收,确保在大规模内网环境中的高效运行。
  • 无文件落地:支持使用 Inline-assembly 或 Execute-assembly 进行内存加载,实现无文件落地扫描,减少被检测的风险。
  • 小巧轻便:工具体积小(目前约 800KB),便于传输,适合在内网环境中快速部署和使用。
  • 遵循 OPSEC 原则:尽量避免创建 net.exe、wmi.exe、reg.exe 等额外的子进程操作,减少日志记录,降低被发现的可能性。

主要功能

  1. 存活探测:支持 ICMP 和 ARP 协议,快速探测内网主机的存活状态。
  2. 端口扫描:进行 TCP 端口扫描,识别主机开放的服务端口,并获取主机信息和网卡信息。
  3. 服务探测:快速探测 NetBios(默认 137 端口)、SMB(默认 445 端口)和 WMI(默认 135 端口)服务,了解主机服务开放情况。
  4. 高危漏洞扫描:检测内网主机是否存在已知高危漏洞,如 Eternal Blue(MS17-010)、SMBGhost(CVE-2020-0796)、ZeroLogon(CVE-2020-1472)等。
  5. Web 指纹识别:探测 Web 服务的标题,识别常见的 CMS、OA 框架等,辅助进行 Web 应用的安全评估。
  6. 服务弱口令爆破:支持对 SSH、SMB、RDP、FTP 等服务进行弱口令爆破,评估服务的安全性。
  7. 主机信息收集:探测当前主机的 .NET 版本、操作系统版本信息,以及已安装的杀毒软件、内网设备(如 AV/EDR/XDR)等。
  8. RDP 登录日志导出:导出本地 RDP 登录日志,包括 RDP 端口、Mstsc 缓存、Cmdkey 缓存、登录成功和失败的日志,辅助进行安全审计
  9. 域信息收集:判断主机是否在域内,定位域控 IP,收集域控的 FQDN、域管理员组、域企业管理员组信息,进行 LDAP 查询、域内用户名枚举,以及密码喷洒(全自动化)等操作。
  10. 全盘文件搜索:支持全盘文件搜索,关键字匹配,功能类似于 Everything,适合全盘检索密码本等敏感信息(静默检索,不消耗内存)。

系统兼容性

SharpScan 采用 .NET Framework 3.5 和 .NET Core 6.0 开发,支持在 Windows 系统上运行,包括较老版本的 Windows 系统,确保在各种内网环境中的兼容性。

优势

  • 一体化解决方案:集成多种内网安全评估功能,减少使用多个工具的繁琐,提高工作效率。
  • 高效性:采用异步和高并发技术,扫描速度快,资源占用低,适合大规模内网环境的安全评估。
  • 隐蔽性:支持无文件落地扫描,减少被检测的风险,遵循 OPSEC 原则,降低被发现的可能性。
  • 易于部署:工具体积小巧,便于在内网环境中快速传输和部署,兼容性强,适用于多种 Windows 系统。

使用方法

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
SharpScan.exe -h 192.168.244.1/24 -nopoc                             (只做网段主机探测和端口扫描)
SharpScan.exe -s 192.168.244.169 -p 80-1024 -d 0 -m 600              (Tcp端口扫描:80-10240延时,最大并发600)
SharpScan.exe -t 192.168.244.141 -U -p 100-10000                     (udp端口扫描:100-10000,10ms延时,最大并发600)
SharpScan.exe -h 192.168.244.1/24 -m ssh -u root -pw a                (C段ssh服务账号密码爆破,账号root,密码a)
SharpScan.exe -h 192.168.244.1/24 -m smb -u administrator -pw a       (C段smb服务账号密码爆破,账号administrator,密码a)
SharpScan.exe -h 192.168.244.1/24 -m rdp -u administrator -pw a      (C段rdp服务账号密码爆破,账号administrator,密码a)
SharpScan.exe -h 192.168.244.1/24 -m smb -uf user.txt -pwf pass.txt   (用账号密码本爆破C段的smb服务)
SharpScan.exe -h 192.168.244.1/24 -m rdp -uf user.txt -pwf pass.txt   (用账号密码本爆破C段的rdp服务)
SharpScan.exe -h 192.168.244.1/24 -m ssh -uf user.txt -pwf pass.txt   (用账号密码本爆破C段的ssh服务()
SharpScan.exe -h 192.168.244.1/24 -m ms17010                           (C段批量扫描是否存在ms17010)
SharpScan.exe -h 192.168.244.1/24 -m ssh -u root -pw a -c "uname-a"   (ssh命令执行C段枚举)
SharpScan.exe -h 192.168.244.1.3 -m wmiexec -f cmd -c "ls C:\\Windows"  (远程执行命令,通过注册表传递数据)
SharpScan.exe -h 192.168.244.1.3 -m wmiexec -func upload -l C:\a.exe -r C:\\Windows\a.exe    (上传文件到远程主机,-l是本地文件路径,-r是上传到远程主机的文件路径)
SharpScan.exe -h 192.168.244.1.3 -m wmiexec -func uploadexec -l C:\a.exe -r C:\\Windows\a.exe (上传文件到远程主机并且执行文件)
SharpScan.exe -h 192.168.244.1.3 -m userenum -uf user.txt                   (域内枚举用户名)
SharpScan.exe -h 192.168.244.1.3 -m passwordspray -uf user.txt -pw abc123$% (域内密码喷洒)
SharpScan.exe -h 192.168.244.1.3 -m passwordspray -uf user.txt -pwf pass.txt(域内密码喷洒)
SharpScan.exe -s "pass.txt"                                            (全盘静默检索pass.txt)
SharpScan.exe -socks5 8000 -u test -pw 1234                            (Socks5:8000,用户名:test,密码:1234)
SharpScan.exe -h 192.168.244.1/24 -o output.txt                        (将扫描结果导出到output.txt)

截图

代码语言:javascript
代码运行次数:0
运行
复制

总结

SharpScan 是一个功能强大且高效的内网安全评估工具,集成了多种实用功能,具有高兼容性、高性能、隐蔽性强、易于部署等优势,适合在内网环境中进行资产收集、漏洞扫描、弱口令爆破等操作,为安全从业人员提供了有力的支持。

代码语言:javascript
代码运行次数:0
运行
复制
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
地址
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
项目地址:
https://github.com/INotGreen/SharpScan

‍‍‍‍‍觉得不错别忘了给波哥一键三连哦!

代码语言:javascript
代码运行次数:0
运行
复制
代码语言:javascript
代码运行次数:0
运行
复制

波哥 IT行业近二十年的IT老炮。常年潜伏于国企、各一二线大厂中。硬件集成入行,直至虚拟技术、容器化。岗位历经系统集成、DBA、全栈开发、sre、项目经理、产品经理、部门总监。 主要作品:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-01-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 IT运维技术圈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
轻量级内网资产探测漏洞扫描工具
甜心宝贝是一款支持弱口令爆破的内网资产探测漏洞扫描工具,集成了Xray与Nuclei的Poc。
释然IT杂谈
2022/12/20
1.6K1
轻量级内网资产探测漏洞扫描工具
浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
FB客服
2019/08/20
1.7K0
学习之详细说说MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
TRY博客-简单的网络技术
2022/07/18
1.9K0
学习之详细说说MSF渗透测试
浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
顾翔
2019/12/12
1.1K0
浅谈MSF渗透测试
分享一个快捷内网、漏洞扫描工具 fscan
fscan 是一款 go 语言写成 “一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描”。是我在刷 kon9chunkit 发起的 GitHub中文排行榜 时发现的。
宋天伦
2023/10/20
4.1K0
红蓝对抗 | 内网渗透实战技巧
本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队
天钧
2020/03/12
2K0
内网渗透 | 内网中的信息收集
下文仅限于域内的信息收集,均不会涉及域内认证原理等概念,后面会对windows认证方式单独写一篇总结。
HACK学习
2020/08/27
3.1K0
红日安全红队靶场(三)一次简单的内网渗透
这是红日团队的第三套靶场(靶场下载地址见文末),本次靶场渗透涉及敏感信息泄露、暴力破解、脏牛提权、内网穿透、端口转发、以及域渗透等多种知识点。该靶场环境由5台机器组成,其中包括3台Windows机器和2台Linux机器。
用户5836910
2022/06/06
6.2K0
红日安全红队靶场(三)一次简单的内网渗透
fscan:一键自动化、全方位漏洞扫描的开源工具
它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
杰哥的IT之旅
2021/05/07
4.9K0
fscan:一键自动化、全方位漏洞扫描的开源工具
内网渗透-代理篇
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
Power7089
2021/05/27
5.2K0
内网信息收集
基本信息 # 网络信息 $ ipconfig /all # 查询网络配置信息 # 系统信息 $ systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" # 查询操作系统和软件信息 $ systeminfo # 查看补丁列表 $ wmic qfe get Caption,Description,HotFixID,InstallOn # 查看安装在系统的补丁 # 服务信息 $ wmic service list brief # 查询本机服务信息 $
Naraku
2021/07/29
9080
内网信息收集
【愚公系列】2021年12月 网络工程-扫描与爆破
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
愚公搬代码
2022/12/01
2650
【愚公系列】2021年12月 网络工程-扫描与爆破
内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记
当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。
渗透攻击红队
2020/11/25
4.7K0
内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记
内网信息收集
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第二章内网信息收集,主要介绍了当前主机信息搜集、域内存活主机探测、域内端口扫描、域内用户和管理员权限的获取、如何获取域内网段划分信息和拓扑架构分析等,并介绍了域分析工具BloodHound的使用(本篇笔记没记该工具)
中龙技术
2022/09/29
1.1K0
内网信息收集
内网渗透-信息收集
Foothold,就是我们拿到内网中一台主机权限,作为内网渗透的突破口,我们所有的操作,包括流量转发,端口扫描,漏扫等操作,都会利用此主机为我们搭桥铺路,为以后的内网横向打下坚实的基础。
Gamma实验室
2020/12/23
1.8K0
vulntarget-e
这里外网win2016靶机有开防火墙,所以需要加个-d参数绕过防火墙进行端口扫描,但是这里扫的时候出了点问题,不过多试几次也能扫出来开放了5985端口(WinRM服务)和49773端口
MssnHarvey
2022/12/13
8800
vulntarget-e
【神兵利器】内网全方位漏洞扫描工具
仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律连带责任
Al1ex
2025/01/07
2030
【神兵利器】内网全方位漏洞扫描工具
《内网安全攻防》学习笔记,第二章-域内信息收集
当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种。
渗透攻击红队
2020/07/21
5.6K0
《内网安全攻防》学习笔记,第二章-域内信息收集
针对内网的信息搜集
信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息,在整个渗透测试环节中,信息搜集是整个渗透过程中最为重要的一环,信息搜集可占据整个渗透测试80%左右的工作量,同样的如果尽可能搜集更多的信息,对于后期的渗透工作是非常有帮助的,本章将针对内网(域)环境进行信息的搜集工作,以作为学习笔记收录。
王 瑞
2022/12/28
1.1K0
一次简单的内网渗透靶场练习
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
HACK学习
2020/11/03
2.1K0
一次简单的内网渗透靶场练习
相关推荐
轻量级内网资产探测漏洞扫描工具
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验