zpscan-综合性很强又很好用的信息收集工具!
github
https://github.com/niudaii/zpscan
下载链接:
https://github.com/niudaii/zpscan/releases/tag/v1.8.39
简介
该工具集成domainscan、webscan、ipscan、crack、dirscan、pocscan、expscan直接一键启动开启信息收集省去了其他步骤。
功能
- domainscan
- 调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证
- 泛解析、CDN 判断
- 获取 domain 相关的 web(host:port)资产,使用 webscan 扫描
- webscan
- 支持 http/https scheme 自动判断
- 获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer、finger
- title 自动中文解码
- js 静态分析跳转
- favicon 自动分析获取 iconhash
- 指纹自定义 tags 用来过滤和标记,pocTags 与 pocscan 对应
- 联动模块(webscan -> pocscan)
- ipscan
- 支持多种输入格式(192.168.1.1-128)(192.168.1.0/24)
- 先端口开放扫描(tcp),使用 nmap 指纹识别协议
- 获取地理位置
- 操作系统识别
- 联动模块(ipscan -> webscan -> crack)
- crack
- 支持默认端口协议和自定义协议爆破(127.0.0.1:3306)(127.0.01:3307|mysql)
- 支持常见服务口令爆破、未授权检测( ftp,ssh,wmi,wmihash,smb,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodb)
- 全部模块测试用例(爆破成功、失败、超时)
- dirscan
- 字典分类
- 结果过滤(重复 contentLength 判断)
- pocscan
- 支持多种 poc 格式(goby、xray、nuclei)
- 支持指定 tag 加载 poc
- expscan
- 基于 nuclei 的 exp 框架,通过 variables 替换 payload,通过 extractors 匹配结果
使用
1 | ➜ zpscan git:(main) ./zpscan -h |
子命令(domainscan|ipscan|webscan|crack|dirscan|pocscan)
1 | ➜ zpscan git:(main) ./zpscan crack -h |
截图
domainscan
ipscan
webscan
crack
dirscan
pocscan
expscan
说明
下载并放置资源文件(config.yaml、resource/)到可执行文件的同目录下
更新
2023-01-04
- 改进 domainscan 模块的 subfinder 模块
- 改进 dirscan 模块,根据 url 自动补充字典
2022-12-21
- 增加 exp 模块(nuclei),支持走代理扫描
2022-11-10
- 增加 pocscan 模块
TODO
- 子域名存在泛解析时爆破方式:使用 TTL 判断
Q&A
1、linux操作系统端口扫描时出现:ping err, socket: permission denied
1 | sudo sysctl -w net.ipv4.ping_group_range="0 2147483647" |
参考
https://github.com/projectdiscovery/subfinder
https://github.com/boy-hack/ksubdomain
https://github.com/netxfly/x-crack
https://github.com/shadow1ng/fscan
https://github.com/projectdiscovery/naabu
About this Post
This post is written by 杨CC, licensed under CC BY-NC 4.0.