神兵利器 | 红队渗透扫描利器(附下载)
2022-7-17 07:26:52 Author: EchoSec(查看原文) 阅读量:22 收藏

项目作者:u21h2
项目地址:https://github.com/u21h2/nacs

一、工具介绍

目前共能主要有:

1、探活
2、服务扫描(常规&非常规端口)
3、poc探测(xray&nuclei格式)
4、数据库等弱口令爆破
5、内网常见漏洞利用
6、常见组件及常见HTTP请求头的log4j漏洞检测 image

7、非常规端口的服务扫描和利用(比如2222端口的ssh等等)
8、识别为公网IP时, 从fofa检索可用的资产作为扫描的补充(正在写)
9、自动识别简单web页面的输入框,用于弱口令爆破及log4j的检测(正在写)
二、安装与使用
1、快速使用
sudo ./nacs -h IP或IP段 -o result.txtsudo ./nacs -hf IP或IP段的文件 -o result.txtsudo ./nacs -u url(支持http、ssh、ftp、smb等) -o result.txtsudo ./nacs -uf url文件 -o result.txt

2、 添加目标IP: 对10.15.196.135机器进行扫描, 手动添加密码, 并关闭反连平台的测试(即不测试log4j等)

sudo ./nacs -h 10.15.196.135 -passwordadd "xxx,xxx" -noreverse

3、直接添加目标url: 对10.211.55.7的ssh端口进行爆破,添加用户名密码均为test,爆破成功后执行ifconfig;并对某靶场url尝试log4j漏洞
sudo ./nacs -u "ssh://10.211.55.7:22,http://123.58.224.8:13099" -usernameadd test -passwordadd test -command ifcofnig

可见两个log4j的poc都检测成功了,注入点在请求头的X-Api-Version字段;ssh爆破也成功了

>精彩回顾<

干货 | 红队快速批量打点的利器

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

干货 | 横向移动与域控权限维持方法总汇

干货 | 免杀ShellCode加载框架

【干货】phpMyAdmin漏洞利用汇总

【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools

分享 | 个人渗透技巧汇总(避坑)笔记

关注我

获得更多精彩

坚持学习与分享!走过路过点个"在看",不会错过

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文

觉得文章不错给点个‘再看’吧


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247485632&idx=1&sn=4d0b6d0ac14d27bd1089c088b14a4211&chksm=fcdf54dfcba8ddc9df8bd7fb3947096aecee8d17875f729a1807768cbc07970d0dcfff918f69#rd
如有侵权请联系:admin#unsafe.sh