InScan 内网自动化横向渗透工具使用教程
2021-4-16 09:25:41 Author: mp.weixin.qq.com(查看原文) 阅读量:23 收藏

前言


本工具只可用于安全性测试,勿用于非法用途!

后台收到私信发现很多人都还不太会使用 InScan 这款工具,对于这款工具还有很多的疑问,本篇文章介绍一下 InScan 这款工具的使用方法。

如何获取 InScan 工具

获取 InScan 有两种渠道:InBug实验室官网:https://www.inbug.org/ 
(自定义生成)
第二种就是去Github下载:https://github.com/inbug-team/InScan/releases
(获取本地网卡扫描,无法自定义)
大家根据自己电脑系统选择相应的文件。

 InScan 工具的使用教程

首先去InBug实验室官网注册一个账号:
https://www.inbug.org/register
之后登陆到个人中心生成一个 InScan Agent 任务,根据大家的需求设置目标网段、扫描端口、爆破的协议、以及线程大小:

如果需要自定义爆破字典的话,就勾选“弱口令生成器”:
最后添加已有的 POC 就可以横向扫描了:

程序启动后,访问本地
http://127.0.0.1:8080/   即可看到扫描结果:
如果渗透的是内网环境,自行转发端口到互联网查看结果,同时也可把db文件复制到本地进行扫描结果的查看。

如本地安装有Chrome,扫描到WEB服务自动会截图返回到后台:

内网资产:

InScan 还会自动识别目标主机网卡信息:

高危系统漏洞:

高危 Web 漏洞:

弱口令爆破成功的结果:

 InScan 工具的使用视频

生成可执行程序

InScan运行过程

提交反馈

如有好的建议,以及发现BUG。
GitHub issue: https://github.com/inbug-team/InScan/issues

官网(生成扫描器): https://www.inbug.org

也可添加微信号:whoami_in    邀请进群。

同时也可通过公众号联系:


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjYwMTk0MA==&mid=2247483720&idx=1&sn=92715eecb0c6a7c6133f832e0328ece2&chksm=ce491ff3f93e96e5cf72ead36d1ab185ce160d42a369eb46069bf432a04295d625e0e25d946d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh