[原创]K8Cscan 5.4大型内网渗透插件化扫描器(支持批量C段/B段/A段/IP列表/URL列表/跨网段扫描)

简介:

K8Cscan一款专用于大型内网渗透的高并发插件化扫描神器,包含信息收集、网络资产、漏洞扫描、密码爆破、漏洞利用,支持批量A段/B段/C段以及跨网段扫描。5.4版本内置28个功能模块,通过各种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、网络共享、网卡物理地址、操作系统版本、网站域名、Web中间件、路由器(Cisco)、数据库等网络资产信息,内置MS17-010(SMB漏洞)、Weblogic漏洞、ActiveMQ漏洞检测,内置6种密码认证爆破3种数据库(Mysql、Oracle、MSSQL)、FTP密码爆破(文件服务器)、SSH密码爆破(Linux主机)、IPC/WMI两种方式爆破Windows主机密码,Web指纹识别模块可识别75种应用、中间件、脚本类型。高度自定义插件支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件以及无编程功底通过配置INI加载任意程序命令,可快速扩展扫描或利用能力。支持Cobalt Strike加载Cscan扫描目标内网或跳板扫描外网目标,可快速拓展内网进行横向移动。

前言:
无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高
但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率
漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?
对于那些拥有几百上千域名的大站来说,你发现越快成功率就越高,慢管理员就打补丁了
因此我们需要一个支持批量C段/B段甚至A段的扫描器,添加自定义模块快速检测新出漏洞

宗旨:
为用户提供一个简单易用、功能丰富、高度灵活、高效率的插件化扫描工具,减少大量重复性操作提高工作效率

使用场景:

企业批量漏洞检测,比方说新出了一个漏洞POC,只需配置Cscan.ini即可批量调用POC测试企业内部或外部站点漏洞检测
红队可快速找到对应漏洞进行利用,蓝队也可快速找到对应漏洞并修复。无需每次暴出漏洞都去写个批量检测或利用程序
当然懂编程的可使用C#编译(EXE或DLL)、Powershell脚本、Delphi编译的DLL、VC编译的DLL等插件供程序动态调用。

主程序功能:

1.支持指定IP扫描
2.支持指定C段扫描(ip/24)
3.支持指定B段扫描(ip/16)
4.支持指定A段扫描(ip/8)
5.支持指定URL扫描
6.支持批量IP扫描(ip.txt)
7.支持批量C段扫描(ip24.txt)
8.支持批量B段扫描(ip16.txt)
9.支持批量URL扫描(url.txt)
10.支持批量字符串列表(str.txt)
11.支持指定范围C段扫描
12.支持调用自定义程序(系统命令或第三方程序即任意语言开发的程序或脚本)
13.支持自定义模块(支持多种语言编写的DLL/.NET程序集/PowerShell脚本)
14.支持Cobalt Strike(beacon命令行下扫描目标内网或跳板扫描外网目标)

 

程序&插件:

    主程序   K8Cscan5.3 大型内网渗透扫描器,自带27个扫描功能,支持Cobalt Strike
    模块插件 MS170101 MS17-010漏洞扫描模块[5.0内置]
    模块插件 UrlScan URL域名扫描模块(基于源码获取)[5.0内置]
    模块插件 SameWeb 同服域名扫描模块(基于源码获取)[5.0内置]
    模块插件 CiscoScan Cisco思科设备扫描插件[5.0内置]
    模块插件 WebBanner 内网Web信息扫描[5.0内置]
    模块插件 WeblogicScan & Exploit.rar[5.0内置]
    模块插件 OSScan 系统版本探测[5.0内置]
    模块插件 FtpScan Ftp密码扫描[5.0内置]
    模块插件 MysqlScan Mysql密码扫描[5.0内置]
    模块插件 OnlinePC 存活主机扫描[5.0内置]
    模块插件 OnlineIP 存活主机仅IP[5.0内置]
    模块插件 WebBanner 内网Web信息扫描[5.0内置]
    模块插件 WmiScan Wmi爆破Windowns系统密码[5.0内置]
    独立工具 SameWeb C段旁站扫描工具[5.0内置]
    独立工具 SubDomain 子域名扫描工具
    Demo源码 支持自定义插件、EXE、脚本等(附C#/VC/Delphi/Python源码)
    模块插件 PortScan.cs 端口扫描插件成品&源码
    模块插件 HostIP 域名解析/主机名转IP[5.0内置]
    模块插件 C# netscan 存活主机 & Web信息插件成品&源码
    模块插件 Base64Enc(C#EXE) Base64加密
    模块插件 Base64Dec(C#EXE) Base64解密
    模块插件 HexDec(PSH) Hex解密
    模块插件 Base64Dec(PSH) Base64解密
    模块插件 MssqlScan Mssql数据库密码爆破[5.0内置]
    模块插件 OracleScan Oracle数据库密码爆破[5.0内置]
    模块插件 SSHscan SSH密码爆破(Linux)[5.0内置]
    模块插件 EnumMssql 枚举Mssql数据库主机[5.0内置]
    模块插件 EnumShare 枚举网络共享资源[5.0内置]
    模块插件 IpcScan Ipc爆破Windows系统密码[5.0内置]
    模块插件 SmbScan Ipc爆破Windows系统密码(错误日志)[5.0内置]
    模块插件 Oracle Oracle数据库密码爆破[5.0内置]
    模块插件 WhatCMS 41种Web指纹识别[5.0内置]
    模块插件 EnHex DeHex 批量Hex密码加密解密[5.0内置]
    模块插件 EnBase64 DeBase64 批量Base64密码加密解密[5.0内置]
    模块插件 PhpStudyPoc PhpStudy后门检测[5.0内置]
    模块插件 SubDomain 子域名爆破[5.3内置]
    模块插件 WebDir 后台目录扫描[5.3内置]
    模块插件 DomainIP 域名解析[5.3内置]   

使用说明:

Wiki:https://github.com/k8gege/K8CScan/wiki
Usage:https://github.com/k8gege/K8CScan/wiki/3.Usage
Video:https://github.com/k8gege/K8CScan/tree/master/Video

最新版

https://github.com/k8gege/Ladon

 

5.3用法:
========================================================================
C:\Users\K8gege\Desktop\K8Cscan5.3>Cscan helpCscan 5.3
Cscan 5.3
By K8gege
Usage:
Cscan
Cscan IP
Cscan IP ScanType
Cscan nocheck
Cscan nocheck ip
Cscan nocheck IP ScanType

IP: [ip ip/24 ip/26 ip/8]
ScanType:(Discover/Crack/Encode)
[OnlineIP OnlinePC OSscan CiscoScan]
[WebScan WebScan2 SameWeb UrlScan WhatCMS WebDir SubDomain HostIP DomainIP]
[MS17010 WeblogicPoc WeblogicExp PhpStudyPoc]
[FtpScan WmiScan IpcScan SmbScan MysqlScan MssqlScan OracleScan SSHscan]
[EnumMSSQL EnumShare]
[EnHex DeHex EnBase64 DeBase64]
Txt load order
ip24.txt > ip16.txt > ip.txt > url.txt > domain.txt > host.txt > str.txt
Moudle load order
netscan.dll > netscan.exe > psscan.ps1 > vcscan.dll > descan.dll > Cscan.ini
Example: Cscan 192.168.1.8 OnlinePC
Example: Cscan 192.168.1.8/24 OnlinePC


演示教程:

教程18:Cobalt Strike联动

教程17:SubDomain 子域名爆破

教程16:K8Cscan5.0之Cobalt Strike(MS17-010漏洞扫描)

教程15:K8Cscan4.0之Base64/HEX密码批量加密解密
https://www.cnblogs.com/k8gege/p/11329574.html

教程14:K8Cscan插件之Host2IP(批量域名解析/主机名转IP)
https://www.cnblogs.com/k8gege/p/11324741.html

 

教程13:K8Cscan调用外部程序例子(Win/Linux批量上控)

https://www.cnblogs.com/k8gege/p/11161242.html

教程12: Python版主要用于Linux,当然也可用于Win

https://www.cnblogs.com/k8gege/p/10852832.html

教程11: GUI版方便本地使用(被调用exe或dll请使用.net 2.0版本)

https://github.com/k8gege/K8CScan/blob/master/CscanGui.exe

 

教程10: 配置Cscan.ini批量Zimbra远程代码执行漏洞利用

https://www.cnblogs.com/k8gege/p/10822908.html

插件9: Weblogic漏洞扫描&GetShell Exploit

https://www.cnblogs.com/k8gege/p/10779728.html

插件8: Cisco思科设备扫描(IP、设备型号、主机名、Boot、硬件版本)

https://www.cnblogs.com/k8gege/p/10679491.html

 

主程序: 3.3指定C段范围扫描(暂不支持B段,需要可自行写个程序传参调用即可)

主程序: 3.2以上版本独立EXE默认扫描机器所处内网C段存活机器

插件7: 操作系统版本探测

URL: https://www.cnblogs.com/k8gege/p/10673707.html

插件6: Windows密码爆破

插件3: C段旁站扫描插件、子域名扫描插件

 https://www.cnblogs.com/k8gege/p/10626465.html

插件2: 内网WEB主机探测获取Banner、标题信息

DLL源码 https://www.cnblogs.com/k8gege/p/10519512.html

已编译:https://www.cnblogs.com/k8gege/p/10650610.html

插件1:调用外部程序

0x001 调用系统ping命令(不是非要完整路径)

0x002 配置Cscan.ini 调用S扫描器扫描C段主机开放端口

 

 

更新历史

 

4.0 暂未更新
若更新可能会将相关插件集成到主程序

3.5 支持IP列表、C段列表
ipc.txt C段列表
ip.txt  IP列表
优先级 ipc.txt > ip.txt > 自动获取IP段

3.4 支持指定C段
cscan 192.168.1.108/24
cscan nocheck 192.168.1.108/24

3.3 新增nocheck参数不检测存活PC
cscan nocheck
cscan nocheck 192.168.1.108
修复获取当前IP段重扫的问题

 

3.2 独立EXE默认扫描C段存活主机
即无cscan.ini或相关DLL时,程序相当于Cping,自动扫描当前机器所处C段存活主机。
端口扫描插件例子源码

 

 

3.1 支持单个IP扫描
例子:Cscan.exe 192.11.22.8


3.0 DLL调用(支持C# DLL \ VC DLL \Delphi DLL)

Demo
C# DLL 名称必须为netscan.dll      (源码例子为获取IP对应机器名,其它功能自己写)
VC DLL 名称必须为vcscan.dll       (源码例子为打印在线主机IP,其它功能自己写)
Delphi DLL 名称必须为descan.dll  (源码例子为打印在线主机IP,其它功能自己写)

EXE (非scan.exe或多参数需配置cscan.ini)
scan.py   使用pyinstaller打包成exe(源码例子为打印在线主机IP,其它功能自己写)
scan.cs  (源码例子为打印在线主机IP,其它功能自己写)
scan.cpp (源码例子为打印在线主机IP,其它功能自己写)

调用优先级
为 netscan.dll >> vcscan.dll >> descan.dll >> Cscan.ini >> scan.exe 同目录下同时含以下多个文件时,仅会调用一个。
Cscan.ini 支持exe自定义参数,其它均只支持IP。

注意:

      调用EXE可能会在运行机器上产生30个exe进程,所以建议将功能写成DLL比较好。
      不懂代码的或实在无法实现功能的可使用exe或配置cscan.ini文件(如批量ping,WMI批量种马等)

      
其它:

     由于python编译后的DLL还是需要python相关依赖实在太大,就不提供DLL例子了,不会以上3种语言就exe吧。
      Python、Perl或其它类似脚本可配置Cscan.ini当成EXE来调用,如python.exe scan.py 192.168.1.1
      但你并不能保证目标一定安装有对应python依赖包,所以还是得编译成EXE比较好,
      如果不编译也会产生30个Python.exe进程,因为py脚本是靠python.exe来执行的。

      Bat也会产生一堆被执行系统命令的EXE进程,最佳方案把相关命令写成一个EXE。
      最主要是多线程不好同时监视BAT调用的命令是否执行完成,无法准确获取回显。
      
      
build 20190312 by K8哥哥

=======================================================================

下载:

https://github.com/k8gege/K8CScan
https://github.com/k8gege/K8tools/blob/master/K8Cscan4.0.rar

posted @ 2019-03-12 20:11  K8哥哥  阅读(12086)  评论(1编辑  收藏