JE2Se / AssetScan

资产探测工具,检测存活,检测风险端口,常规端口,全端口探测等等,对探测的端口的脆弱面进行安全分析进行

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

欢迎各位大佬提BUG,当前版本 AssetScan_V1.3

周期

初版:2019年11月28日 V1.0初版编写完成
修改1:2019年12月02日 感谢Shadow·J反馈kali下文件导入异常
修改2:2019年12月03日 V1.1发布,新增ARP存活检测(回滚,测bug)
修改3:2019年12月04日 V1.2发布,修复漏洞脚本异常,修复weblogic脚本
修改4:2019年12月05日 V1.2修改,感谢sevck提供设计思路以及代码不规范问题
修改5:2019年12月05日 V1.2修改,修复IP数据处理异常
修改6:2019年12月19日 V1.3修改,部分表哥喜欢用10.11.1.1/24这种形式表达网段,这样会报错,已在程序上强制替换,不影响各位大佬输入

V1.0 原版发布
V1.1 新增ARP存活检测
V1.3 修复脚本运行异常

BUG

目前masscan存在bug,正在解决中~

简介

仅个人之见,感觉这两年的红队比较火,不管是在招聘,项目,都在考察攻击人员的内网能力。平时我们在内网中可能会依托一些已知工具进行测试,如nmap去进行一些资产的探测,脆弱面的探测,但是效率非常的慢。如果扫一个网段时间就不敢恭维了。而且,输出的信息只有部分是我们需要的,所以,本工具因此而生。快速的探测内网存活资产,快速分析每个资产的脆弱面,并尝试进行漏洞检测,将存在漏洞的资产,内容进行可视化输出,采用masscan,nmap,socket多种方式对风险端口,常规端口,全端口进行探测。针对内网渗透测试的针对性漏洞,如未授权访问,软件后门,命令执行等关键漏洞进行检测,并对可字典爆破的口令服务进行提醒。

说明

脚本使用Python3编写

功能介绍

工具支持IP存活检测
工具不支持ARP存活检测
工具支持IP端口检测,分为三种模式:Masscan,Nmap以及Sock探测的方式,可针对IP的数量,以及性能的预算进行选择使用
IP端口检测支持全端口检测,Top1000检测,风险端口检测
工具针对检测出来的风险端口可进行漏洞检测
工具支持单个IP,多IP,IP段混合输入,同时支持CVS,XLS,TXT文件IP批量导入
工具提供可视化报告输出,包括具体测试数据,图表等

框架

image-20191128110919814

使用方法

安装依赖

python3 -m pip install -r requirements.txt
需要在运行系统安装masscan软件
需要在运行系统安装nmap软件

用法

python3 AssetScan.py -h 获取使用方法

本脚本目前集成了以下漏洞检测poc

21端口-弱口令提醒检测,后门检测,匿名登录检测
22端口-弱口令提醒检测
23端口-弱口令提醒检测
80端口-http.sys漏洞检测,PHPStudy后门检测,IIS短文件名漏洞
110端口-弱口令提醒检测
143端口-MAP弱口令检测
389端口-匿名访问漏洞
443端口-心脏滴血检测,PHPStudy后门检测
445端口-永恒之蓝,08067检测
873端口-Rsync未授权检测
995端口-MAP弱口令检测
1433端口-弱口令提醒检测
2049端口-NFS未授权访问漏洞提醒
2181端口-zookeeper未授权访问漏洞检测
3306端口-弱口令提醒检测,cve2012-2122认证绕过检测
3389端口-MS12-020漏洞,CVE-2019-0708提醒
4848端口-GlassFish未授权访问漏洞检测
5432端口-PostgreSQL弱口令检测提醒
5900端口-VNC弱口令检测提醒
5984端口-CouchDB命令执行漏洞提醒
6379端口-未授权检测漏洞,弱口令提醒检测
7001端口-weblogic反序列化漏洞
8080端口-IIS短文件名漏洞
9200端口-ES目录遍历漏洞,CVE-2014-3120,CVE-2015-1427远程命令执行,未授权访问漏洞
11211端口-未授权访问漏洞
27017端口-弱口令提醒检测,未授权访问漏洞
50030端口-Hadoop未授权访问漏洞检测提醒

扩展性

可自行进行扩充,在主文件AssetScan.py第99行追加检测函数进行导入执行函数。
在vuln目录最佳检测poc,需return出一个列表,在__init__做引用

说明

脚本内weblogic poc使用了其他大佬现成的检测脚本
weblogic利用,大佬们写的非常好,向大佬学习
引用地址:https://github.com/rabbitmask/WeblogicScan

问题

因为环境问题,部分漏洞没有验证没时间弄,漏洞也只有少量,后期追加更新
测试环境有限,平台之间的兼容性可能存在问题

详细说明

介绍说明

由于基于unix开发,所以关于字体颜色上,只有unix的系统有皮肤,windows暂时无皮肤

软件初始界面

image-20191128105130882

支持方式

支持 -i 单个IP(192.168.1.1),多个ip(192.168.1.1,192.168.1.2),段IP(192.168.1.1-192.168.2.1),网段(192.168.1.0/24)

image-20191128105210735

演示说明

演示环境为win08(192.168.43.123),metasploitable2(192.168.84.175)进行演示

运行后会检测存活(当前新增加检测方式,Ping扫描以及ARP扫描)

image-20191128105714041

选择扫描的形式,本次选择为(1),

image-20191128105800281

探测结束,选择是否探测风险端口

image-20191128105845615

针对测试出的风险端口进行漏洞探测,对于口令方面的漏洞只设置提醒,其他漏洞提供了检测

image-20191128105926072

输出可视化报告

image-20191128110022707

About

资产探测工具,检测存活,检测风险端口,常规端口,全端口探测等等,对探测的端口的脆弱面进行安全分析进行


Languages

Language:Python 100.0%