WebFrameworkTools之端口扫描工具PortScan


#前言
此前我们开发的工具WebFrameworkTools 专注于exppoc,在渗透实战或者攻防演练中发现信息收集资产收集。特别是进去内网以后的信息收集。尤为重要。用其他的端口扫描工具例如fscan,mascan,nmap这些不是被安全软件标记就是达不到预期的效果。另外这些工具输入的参数太过于复杂对于新手不太友好。我们一贯秉承的原则就是工具能简单绝不搞复杂。另外这些工具有个特点就是只显示扫描成功的结果。这样导致我们无法判断扫描有没有结束,或者是否是软件卡顿等情况。于是我们花了点时间自己开发了一款端口扫描工具。另外我在逛youtube发现有些人使用s扫描器扫描端口开了几个发现太卡了。导致这样的原因是大段批量扫描占用大量cpu内存所以。出现卡顿。具体请看我们的频道吧。接下来我介绍一下我们软件的用法。后续将集成到。WebFrameworkTools里面。

软件用法介绍

口扫描工具后续将集成到webframeworktools工具里面这里先单独开一个项目吧

软件截图:
端口扫描动态测试截图
端口扫描

用法: Scan.exe -ip <IP|ip.txt> -port <Port|port.txt> [-thread ] [-timeout ] [-banner <yes|no>] [-type <ping|tcp>] [-export ]

Author:peiqiF4ck https://peiqif4ck.github.io/

ip地址可以是txt文件一行一个也可以是ip地址

port端口号可以是txt文件一行也可以是端口号

export(排除的端口号)只能是端口号不支持txt

ip支持格式:192.168.1.1,192.168.1.1-255,192.168.1.1-192.168.1.255,192.168.1.1,192.168.1.2,192.168.1.1/24/8/16

端口号支持,和-格式80,81或者81-82.默认端口超时时间为9000。如果输入20以下的数字那么就是9000。否则就是你输入的超时时间。如果想加请指定参数-timeout 10000

默认使用tcp扫描并且识别banner信息,如果想使用ping探活之后在扫描请加-type指定为ping

默认线程20更改线程数-thread 100,不识别banner只端口扫描指定参数-banner no

部分参数用法

Scan.exe -ip 192.168.1.1 -port 80 -thread 100 -timeout 9000 -banner no -type ping -export 80

Scan.exe -ip 192.168.1.1 -port 80 -thread 100

Scan.exe -ip 192.168.1.1 -port 80 -timeout 9000

Scan.exe -ip 192.168.1.1 -port 80 -type ping

Scan.exe -ip 192.168.1.1

Scan.exe -ip ip.txt -port port.txt

端口扫描
端口扫描动态测试截图

视频教程
https://www.youtube.com/watch?v=W3aJ4n5u0jg

总结

渗透攻击第一步就是信息探测。探测哪些端口开放作为入侵的首选。所以有个趁手的端口扫描工具很有必要就这吧。其他请看视频教程。另外端口扫描的代码后续也会出的。后续请多多关注频道。


文章作者: peiqiF4ck
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 peiqiF4ck !
  目录