安全矩阵

 找回密码
 立即注册
搜索
查看: 3525|回复: 0

集成度高的渗透工具:Railgun

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-6-15 09:52:22 | 显示全部楼层 |阅读模式
原文链接:集成度高的渗透工具:Railgun
Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能
目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、漏洞利用以及编码转换功能。

信息收集端口扫描界面如下

端口扫描是使用 goroutine 实现并发扫描的,目前仅支持 TCP 端口扫描。
使用比较简单,输入端口以及 IP 列表,点击开始扫描即可,结果在”扫描结果”实时显示。
其他参数下面一一介绍。

  • 示例:



    并发数:单线程多任务并发,可多核 CPU 运行。超时:单位秒。重复发送次数:这里不用去修改,是个还未内置的功能,设置两次连接探测保证目标端口扫描结果可靠。端口默认设置了常见应用端口,如果自定义,格式可参考如下:80:只扫描 80 端口80-90:扫描 80-90 的 11 个端口80,90:扫描 80 和 90 两个端口80,90,7001-7010:扫描 80、90、7001 到 7010,一共 12 个端口
  • 新增了常见端口选项设置,点击相应按钮自动切换端口范围,端口范围是参考 nmap。

  • IP 列表输入需要扫描 IP,可设置多行,每行设置一个格式,格式参考如下:
    192.168.1.1:扫描 192.168.1.1 一个 IP
    192.168.1.1-192.168.1.128:扫描 192.168.1.1 到 192.168.1.128 共 128 个 IP
    192.168.1.0/24:扫描 192.168.1.0/24 整个 C 段的 IP
    示例:


除此之外,还可以手动导入 IP 列表,如果仅仅是 IP 列表,复制粘贴就好了,但这里可以导入域名和 IP 的对应关系,这样扫描结果会直接将域名和 IP 对应起来。
导入格式如下,每行一个域名 IP 对应,用分号分割域名和 IP,一个域名可对应多个 IP,IP 之间用逗号隔开。

  • 左侧有协议指纹识别,默认全开启,无需扫描 banner 等信息关闭即可,端口双击即可
    修改。
    Banner:扫描时会接收 banner 信息进行显示。
    示例:


SMB:默认为 445,目前可扫描提取 xp 至 2012 操作系统信息,和主机名(如果为域主机标识域名),如果识别不出操作系统可能为 2016/win10 或特殊原因。(特征栏:操作系统信息,标题栏:主机名及域名)
示例:

  • 扫描结果
    目前包括 IP/域名/端口/默认端口类型/Banner/特征/标题 7 个信息,其中默认端口
    类型仅仅用于辅助,标识常用端口默认应用类型,并不是指纹识别。(下图缺失域名栏,正常域名栏为空)


如果导入域名 IP 列表

扫描结果就如下显示,域名栏会显示于该 IP 关联的 1 个或多个域名。

还有很多集成功能,不再一一列举:


项目地址:https://github.com/lz520520/railgun
密码三个空格


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 10:46 , Processed in 0.012964 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表