[原创]K8 Cscan 大型内网渗透自定义扫描器
https://www.cnblogs.com/k8gege/p/10519321.html
Cscan简介:
何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能
Cscan旨在为用户提供一个高度灵活、简单易用、多线程、多网段的插件化扫描框架,减少大量重复性工作提高工作效率
3.3及以上版本分为检测存活和不检测存活主机模式 程序采用多线程批量扫描大型内网IP段C段存活主机(支持上万个C段)
插件含C段旁注扫描、子域名扫描、Ftp密码爆破、Mysql密码爆、系统密码爆破、存活主机扫描、Web信息探测、端口扫描
支持调用任意外部程序或脚本,支持自定义模块,当然也可用于外网扫描(如子域名、C段旁注、FTP破、MYSQL爆破等)
PS: Cscan即Cping插件版功能更丰富,所以Cping将不再维护。
0x002 原理&功能
多线程扫描(内网几秒一个C段,外网视双方网速而定)
通过ICMP协议探测存活主机
SMB-445端口、Netbios协议两种方式获取主机、操作系统版本、MS17-010漏洞
0x003 横向对比
nbtscan 在N年前可是内网渗透神器啊,近几年我几乎没用过。
功能 nbtscan cping
扫描方式 仅netbios 多协议
多IP段扫描 不支持 支持
探测操作系统 不支持 支持
mac地址获取 支持 支持
主机IP获取 支持 支持
外网C段扫描 不支持 支持
SMB漏洞检测 不支持 支持
获取当前用户 未成功过 暂不支持
是否域内机器 不支持 支持
扫描速度 慢 快
非Win机器扫描 不支持 支持
扫描结果对比
看一下本地扫当前内网IP段的区别,当前内网含有BT5、Iphone、ipad、两台Win7、还有路由1.1 (已被cping全部扫描出来)
如下图nbtscan返回结果并不准也不全,本地内网根本没有126这一台,严重误报,还有BT5和苹果设备以及路由均没有扫到。
所以曾经的神器,实际上并没有那么神,很多人只是发现探测到IP和主机名就觉得很牛B(其实还没有ping探测到的存活主机多)
假设目标内网很多Linux服务器、相关WIFI接入的手机设备存在漏洞,扫描不到是不是错过很多扩大成果的机会?
0x004 用法
以下需ip.txt文件
cping.exe scan 存活主机-MAC地址-主机名
cping.exe scan osver 存活主机-MAC地址-主机名--操作系统版本
cping.exe scan smbvul 存活主机-MAC地址-主机名--操作系统版本--SMB漏洞
以下无需ip.txt文件
cping.exe scan osver IPC1 IPC2 指定范围IP段操作系统等信息
cping.exe scan smbvul IPC1 IPC2 指定范围IP段操作系统、SMB漏洞等信息
ip.txt(内容为IP或IP段),比如以下内容程序会处理成3个C段来扫描
192.168.1.
192.168.2.1
192.168.5.8
指定范围IP段
cping20.exe scan osver 192.168.1.1 192.168.5.1 扫描5个C段
cping20.exe scan osver 192.168.1.1 192.168.1.1 只扫描192.168.1段 (可FOR循环调用,传1-255就可扫B段啦)
0x005 扫描结果
cping结果 存活主机-MAC地址-主机名(域)--操作系统版本--SMB漏洞
这是实战,部分网段探测不到MAC,不知是何原因。
nbtscan结果(图来自网络)
不管什么系统都识别为服务器系统,所谓用户也是(unknow) ,两个功能相当没有。
结果基本上就只有3个,IP、机器名、MAC地址探测,探测信息如此少,渗透大型内网帮助不大,简直要哭。
0x006 运行需.net环境
cping**.exe **代表.net编译版本
系统默认.NET版本如下
XP/2003(已淘汰,用户少,使用的大部分也会装.net,因为好多app需要连驱动都要.net,具体看安装版本一般2.0)
Vista 2.0(基本上也没多少用户)
Win7/2008 2.0 3.0 3.5
Win8/2012 4.0
Win8.1 4.0 4.5
Win10/2016 4.0 4.6 (4.5未测应该也行)
0x007 下载地址
https://github.com/k8gege/K8tools/blob/master/cping3.0.rar
https://github.com/k8gege/K8CScan