工具推荐:ATSCAN,功能强大的Perl脚本扫描器
工具推荐:ATSCAN,功能强大的Perl脚本扫描器
使用perl语言编写的开源的扫描器,功能丰富强大,除了基本的tcp和udp端口扫描之外,还可以搜索wordpress、joomla等网站并进行口令猜解等攻击。
描述:
ATSCAN version6.3
搜素引擎
XSS扫描器
sqlmap
本地文件包含扫描器
筛选出wordpress和Joomla网站
寻找Admin页面
编解码MD5和Base64
端口扫描
搜索网站的电子邮件地址
使用代理
user-agent随机
错误扫描
检测Cms
多实例扫描
暴力破解
可在BlackArch Linux平台上使用
需要安装的库:
ap-get install libxml-simple-perl
aptitude install libio-socket-ssl-perl
aptitude install libcrypt-ssleay-perl
注意:命令在Linux平台上有效,最好在Ubuntu 14.04, Kali Linux 2.0, Arch Linux, Fedora Linux, Centos上运行,如果你使用windows系统,请手动下载。
下载和执行:
git clone https://github.com/AlisamTechnology/ATSCAN
cd ATSCAN
chmod +x ATSCAN
或者
$chmod +x atscan.pl
执行: perl ./atscan.pl
帮助: perl ./atscan.pl --help
更新: perl ./atscan.pl --update
截图:
帮助:
选项
说明
–proxy
设置代理[例:socks://localhost:9050]
–dork
要搜索的dock [例: house,cars,hotel]
–level
扫描等级 (加减要扫描的结果页面)
–xss
Xss扫描
–joomrfi
joomla本地文件包含扫描
-t
目标
–TARGET
捕获的目标
–FULL_TARGET
捕获的所有目标
–exp
设置exploit
–valid
测试结果有效性的文本
–sqlmap
Sqlmaping xss 结果
–lfi
本地文件包含
–joomrfi
使用rfi获取joomla网站
–shell
shell链接 [例: http://www.site.com/shell.txt]
–wpadf
使用任意文件下载获取wordpress网站
–admin
获取网站admin页面
–shost
获取网站的子域
–ports
扫描服务器的端口
–start
起始扫描端口
–end
结束扫描端口
–all
complete模式
–basic
basic模式
–select
Select模式,可以设置端口范围
–sites
服务器上的网站
–wp
获取wordpress网站
–joom
获取joomla网站
–encode64
编码base64字符串
–decode64
解码base64字符串
–save
保存结果的文件前缀 (如果不设置工具将设置为one)
–md5
转为MD5
–isup
检查http状态码200
–email
提取e-mail
–command
外部命令
–replace
被替换的字符串
–with
要替换的字符串
–save
设置保存文件的前缀
–wpbf
WordPress admin登录暴力破解
–joombf
Joomla admin登录暴力破解
–user
设置用户名暴力破解登录Wordpress/Joomla
–pass
设置密码列表暴力破解登录Wordpress/Joomla
–rang
设置IP的范围
–nobanner
隐藏工具旗标
–beep
如果发现有效扫描发出蜂鸣声
示例:
简单搜索:
搜索: --dork [dork] --level [level]
用多个dorks搜索: --dork [dork1,dork2,dork3] --level [level]
搜索 + 保存文件: --dork [dorks.txt] --level [level] --save myfile.txt
搜索 + 替换 + 利用: --dork [dorks.txt] --level [level] --replace [string] --with [string] --valid [string]
搜索 + 提取E-mail: --dork [dorks.txt] --level [level] --email
搜索 + 暴力破解: --dork [dorks.txt] --level [10] --wpbf/--joombf --user [username] --pass [list.txt]
搜索之后再次扫描:
搜索 + 漏洞利用: --dork [dork] --level [10] --xss/--lfi/--wp ...
搜索 + xss + sqlmap: --dork [dork] --level [10] --xss --sqlmap
搜索 + 服务器漏洞利用: -t [ip] --level [10] --xss
搜索 + 服务器漏洞利用: --rang 133.21.10.155-19.102.25.14 --level [10] --xss/--lfi/--wp ...
搜索 + 服务器漏洞利用: -t [ip] --level [10] --wpbf/--joombf --user [username] --pass [list.txt]
搜索 + 替换 + 漏洞利用: --dork [dork] --level [10] --replace [string] --with [string] --exp [exploit] --xss/--lfi/--wp ...
验证:
搜索 + 漏洞利用 + 验证: --dork [dork] --level [10] --exp --isup/--valid [string]
搜索 + 服务器漏洞利用 + 验证: -t [ip] --level [10] --exp --isup/--valid [string]
扫描 + 替换 + 漏洞利用: --dork [dork] --level [10] --replace [string] --with [string] --isup/--valid [string]
使用列表 / 目标:
-t [target/targets.txt] --exp --isup/--valid [string]
-t [target/targets.txt] --xss/--lfi ..
服务器:
获取服务器网站: -t [ip] --level [value] --sites
获取服务器wordpress站点: -t [ip] --level [value] --wp
获取服务器joomla站点: -t [ip] --level [value] --joom
获取服务器upload站点: -t [ip] --level [value] --upload
获取服务器zip站点文件: -t [ip] --level [value] --zip
WP任意文件下载: -t [ip] --level [value] --wpadf
Joomla 远程文件包含: -t [ip] --level --joomfri --shell [shell link]
基本tcp扫描(快速): -t [ip] --ports --basic tcp
基本udp扫描(快速): -t [ip] --ports --basic udp
基本tcp+udp扫描 : -t [ip] --ports --basic udp+tcp
完全tcp扫描: -t [ip] --ports --all tcp
完全udp扫描: -t [ip] --ports --all udp
完全udp+tcp扫描 : -t [ip] --ports --all udp+tcp
扫描某范围内tcp: -t [ip] --ports --select tcp --start [value] --end [value]
扫描某范围内udp: -t [ip] --ports --select udp--start [value] --end [value]
扫描某范围内udp+tcp: -t [ip] --ports --select udp+tcp --start [value] --end [value]
编码/解码:
生成MD5: --md5 [string]
base64编码: --encode64 [string]
base64解码: --decode64 [string]
外部命令:
--dork [dork/dorks.txt] --level [level] --command "curl -v --TARGET"
--dork [dork/dorks.txt] --level [level] --command "curl -v --FULL_TARGET"
-t [target/targets.txt] --level [level] --command "curl -v --TARGET"
-t [target/targets.txt] --command "curl -v --FULL_TARGET"
多扫描:
--dork [dork] --level [10] --xss/--lfi/--wp ...
--dork [dork] --level [10] --replace [string] --with [string] --exp [exploit] --xss --lfi --wp ...
-t [ip] --level [10] --xss --lfi --wp ...
-t [targets] --xss --lfi --wp ...
.....
检查更新:
--update
上一页
工具推荐:ATSCAN,功能强大的Perl脚本扫描器的更多相关文章
- 工具推荐. 在线unix, 在线python/perl脚本测试环境
在线python, perl, javascript, Lisp, Ruby等 http://melpon.org/wandbox/ 正则表达式在线测试工具 http://tools.jb51.ne ...
- [推荐] kylinPET是一款功能强大的性能测试工具
[推荐] kylinPET是一款功能强大的性能测试工具 官方网站: http://www.kylinpet.com/
- [原创]推荐一款强大的.NET程序内存分析工具.NET Memory Profiler
[原创]推荐一款强大的.NET程序内存分析工具.NET Memory Profiler 1 官方网站:http://memprofiler.com/2 下载地址:http://memprofiler. ...
- Enumy:一款功能强大的Linux后渗透提权枚举工具
Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enum ...
- Postman - 功能强大的 API 接口请求调试和管理工具
Postman 是一款功能强大的的 Chrome 应用,可以便捷的调试接口.前端开发人员在开发或者调试 Web 程序的时候是需要一些方法来跟踪网页请求的,用户可以使用一些网络的监视工具比如著名的 Fi ...
- WebLech是一个功能强大的Web站点下载与镜像工具
WebLech是一个功能强大的Web站点下载与镜像工具.它支持按功能需求来下载web站点并能够尽可能模仿标准Web浏览器的行为.WebLech有一个功能控制台并采用多线程操作. http://sour ...
- Fibratus:一款功能强大的Windows内核漏洞利用和跟踪工具
今天给大家介绍的是一款名叫Fibratus的开源工具,广大研究人员可以使用这款功能强大的工具来进行Windows内核漏洞利用.挖掘与跟踪. Fibratus这款工具能够捕捉到绝大多数的Windows内 ...
- 三款功能强大代码比较工具Beyond compare、DiffMerge、WinMerge
我们经常会遇到需要比较同一文件的不同版本,特别是代码文件.如果人工去对比查看,势必费时实力还会出现纰漏和错误,因此我们需要借助一些代码比较的工具来自动完成这些工作.这里介绍3款比较流行且功能强大的工具 ...
- 推荐一个高效,易用功能强大的可视化API管理平台
项目管理 提供基本的项目分组,项目管理,接口管理功能 接口管理 友好的接口文档,基于websocket的多人协作接口编辑功能和类postman测试工具,让多人协作成倍提升开发效率 MockServer ...
随机推荐
- LAMP 环境下添加多个虚拟主机(网站)
Ubuntu系统 #在/var/www目录下新建两个文件夹bbs和oa,执行完以上命令后,/var/www目录下有bbs.oa三个文件夹,名称与二级域名对应,分别存放三个系统的php文件,这样便于日后 ...
- JS中JSON对象和JSON字符串的相互转化
转:http://www.cnblogs.com/wbyp/p/7086318.html 一.JSON字符串转换为JSON对象 var str = '{"name":"c ...
- PHP-从零开始使用Solr搜索引擎服务(下)
前言: 原文地址: http://www.cnblogs.com/JimmyBright/p/7156085.html 前面在配置完成Solr服务之后,在浏览器上可以打开Solr的管理界面,这个界面几 ...
- 【arc102E】Stop. Otherwise...
Portal --> arc102E Description 有\(N\)个位置,每个位置可以填一个\(1\sim K\)的数,要求对于每一个\(i\in [2,2K]\),求出任意两个位置的和 ...
- D. Dog Show 2017-2018 ACM-ICPC, NEERC, Southern Subregional Contest, qualification stage (Online Mirror, ACM-ICPC Rules, Teams Preferred)
http://codeforces.com/contest/847/problem/D 巧妙的贪心 仔细琢磨... 像凸包里的处理 #include <cstdio> #include & ...
- POI导入excel文件2
POI上传到服务器读取excel文件1中已经介绍了上传文件和导入excel所有的内容http://www.cnblogs.com/fxwl/p/5896893.html , 本文中只是单单读取本地文件 ...
- centos systemctl daemon-reload 提示 no such file or directory 的一个原因
service 的文件名写错了 比如 mongodb.service 写成了 mongodb.srvice 真的是坑,居然没有提示具体的路径,只是提示一个 no such file or direct ...
- 深入了解volatile
volatile关键字经常在并发编程中使用,其特性是保证可见性以及有序性,但是关于volatile的使用仍然要小心,这需要明白volatile关键字的特性及实现的原理,这也是本篇文章的主要内容 一.J ...
- CSS--overflow和hover
一.Overflow overflow 属性规定当内容溢出元素框时发生的事情. 当插入的一张图片大小超过了元素本身大小,就会将元素撑大 <!DOCTYPE html> <html l ...
- CODEVS 2171 棋盘覆盖
2171 棋盘覆盖 给出一张nn(n<=100)的国际象棋棋盘,其中被删除了一些点,问可以使用多少12的多米诺骨牌进行掩盖. 错误日志: 直接在模板上调整 \(maxn\) 时没有在相应邻接表数 ...