簡介:
K8Cscan一款專用於大型內網滲透的高並發插件化掃描神器,包含信息收集、網絡資產、漏洞掃描、密碼爆破、漏洞利用,支持批量A段/B段/C段以及跨網段掃描。5.4版本內置28個功能模塊,通過各種協議以及方法快速獲取目標網絡存活主機IP、計算機名、工作組、網絡共享、網卡物理地址、操作系統版本、網站域名、Web中間件、路由器(Cisco)、數據庫等網絡資產信息,內置MS17-010(SMB漏洞)、Weblogic漏洞、ActiveMQ漏洞檢測,內置6種密碼認證爆破3種數據庫(Mysql、Oracle、MSSQL)、FTP密碼爆破(文件服務器)、SSH密碼爆破(Linux主機)、IPC/WMI兩種方式爆破Windows主機密碼,Web指紋識別模塊可識別75種應用、中間件、腳本類型。高度自定義插件支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等語言編寫的插件以及無編程功底通過配置INI加載任意程序命令,可快速擴展掃描或利用能力。支持Cobalt Strike加載Cscan掃描目標內網或跳板掃描外網目標,可快速拓展內網進行橫向移動。
前言:
無論內網還是外網滲透信息收集都是非常關鍵,信息收集越多越准確滲透的成功率就越高
但成功率還受到漏洞影響,漏洞受時效性影響,對於大型內網掃描速度直接影響着成功率
漏洞時效性1-2天,掃描內網或外網需1周時間,是否會因此錯過很多或許可成功的漏洞?
對於那些擁有幾百上千域名的大站來說,你發現越快成功率就越高,慢管理員就打補丁了
因此我們需要一個支持批量C段/B段甚至A段的掃描器,添加自定義模塊快速檢測新出漏洞
宗旨:
為用戶提供一個簡單易用、功能豐富、高度靈活、高效率的插件化掃描工具,減少大量重復性操作提高工作效率
使用場景:
企業批量漏洞檢測,比方說新出了一個漏洞POC,只需配置Cscan.ini即可批量調用POC測試企業內部或外部站點漏洞檢測
紅隊可快速找到對應漏洞進行利用,藍隊也可快速找到對應漏洞並修復。無需每次暴出漏洞都去寫個批量檢測或利用程序
當然懂編程的可使用C#編譯(EXE或DLL)、Powershell腳本、Delphi編譯的DLL、VC編譯的DLL等插件供程序動態調用。
主程序功能:
1.支持指定IP掃描
2.支持指定C段掃描(ip/24)
3.支持指定B段掃描(ip/16)
4.支持指定A段掃描(ip/8)
5.支持指定URL掃描
6.支持批量IP掃描(ip.txt)
7.支持批量C段掃描(ip24.txt)
8.支持批量B段掃描(ip16.txt)
9.支持批量URL掃描(url.txt)
10.支持批量字符串列表(str.txt)
11.支持指定范圍C段掃描
12.支持調用自定義程序(系統命令或第三方程序即任意語言開發的程序或腳本)
13.支持自定義模塊(支持多種語言編寫的DLL/.NET程序集/PowerShell腳本)
14.支持Cobalt Strike(beacon命令行下掃描目標內網或跳板掃描外網目標)
程序&插件:
主程序 K8Cscan5.3 大型內網滲透掃描器,自帶27個掃描功能,支持Cobalt Strike
模塊插件 MS170101 MS17-010漏洞掃描模塊[5.0內置]
模塊插件 UrlScan URL域名掃描模塊(基於源碼獲取)[5.0內置]
模塊插件 SameWeb 同服域名掃描模塊(基於源碼獲取)[5.0內置]
模塊插件 CiscoScan Cisco思科設備掃描插件[5.0內置]
模塊插件 WebBanner 內網Web信息掃描[5.0內置]
模塊插件 WeblogicScan & Exploit.rar[5.0內置]
模塊插件 OSScan 系統版本探測[5.0內置]
模塊插件 FtpScan Ftp密碼掃描[5.0內置]
模塊插件 MysqlScan Mysql密碼掃描[5.0內置]
模塊插件 OnlinePC 存活主機掃描[5.0內置]
模塊插件 OnlineIP 存活主機僅IP[5.0內置]
模塊插件 WebBanner 內網Web信息掃描[5.0內置]
模塊插件 WmiScan Wmi爆破Windowns系統密碼[5.0內置]
獨立工具 SameWeb C段旁站掃描工具[5.0內置]
獨立工具 SubDomain 子域名掃描工具
Demo源碼 支持自定義插件、EXE、腳本等(附C#/VC/Delphi/Python源碼)
模塊插件 PortScan.cs 端口掃描插件成品&源碼
模塊插件 HostIP 域名解析/主機名轉IP[5.0內置]
模塊插件 C# netscan 存活主機 & Web信息插件成品&源碼
模塊插件 Base64Enc(C#EXE) Base64加密
模塊插件 Base64Dec(C#EXE) Base64解密
模塊插件 HexDec(PSH) Hex解密
模塊插件 Base64Dec(PSH) Base64解密
模塊插件 MssqlScan Mssql數據庫密碼爆破[5.0內置]
模塊插件 OracleScan Oracle數據庫密碼爆破[5.0內置]
模塊插件 SSHscan SSH密碼爆破(Linux)[5.0內置]
模塊插件 EnumMssql 枚舉Mssql數據庫主機[5.0內置]
模塊插件 EnumShare 枚舉網絡共享資源[5.0內置]
模塊插件 IpcScan Ipc爆破Windows系統密碼[5.0內置]
模塊插件 SmbScan Ipc爆破Windows系統密碼(錯誤日志)[5.0內置]
模塊插件 Oracle Oracle數據庫密碼爆破[5.0內置]
模塊插件 WhatCMS 41種Web指紋識別[5.0內置]
模塊插件 EnHex DeHex 批量Hex密碼加密解密[5.0內置]
模塊插件 EnBase64 DeBase64 批量Base64密碼加密解密[5.0內置]
模塊插件 PhpStudyPoc PhpStudy后門檢測[5.0內置]
模塊插件 SubDomain 子域名爆破[5.3內置]
模塊插件 WebDir 后台目錄掃描[5.3內置]
模塊插件 DomainIP 域名解析[5.3內置]
使用說明:
Wiki:https://github.com/k8gege/K8CScan/wiki
Usage:https://github.com/k8gege/K8CScan/wiki/3.Usage
Video:https://github.com/k8gege/K8CScan/tree/master/Video
最新版
https://github.com/k8gege/Ladon
5.3用法:
========================================================================
C:\Users\K8gege\Desktop\K8Cscan5.3>Cscan helpCscan 5.3
Cscan 5.3
By K8gege
Usage:
Cscan
Cscan IP
Cscan IP ScanType
Cscan nocheck
Cscan nocheck ip
Cscan nocheck IP ScanType
IP: [ip ip/24 ip/26 ip/8]
ScanType:(Discover/Crack/Encode)
[OnlineIP OnlinePC OSscan CiscoScan]
[WebScan WebScan2 SameWeb UrlScan WhatCMS WebDir SubDomain HostIP DomainIP]
[MS17010 WeblogicPoc WeblogicExp PhpStudyPoc]
[FtpScan WmiScan IpcScan SmbScan MysqlScan MssqlScan OracleScan SSHscan]
[EnumMSSQL EnumShare]
[EnHex DeHex EnBase64 DeBase64]
Txt load order
ip24.txt > ip16.txt > ip.txt > url.txt > domain.txt > host.txt > str.txt
Moudle load order
netscan.dll > netscan.exe > psscan.ps1 > vcscan.dll > descan.dll > Cscan.ini
Example: Cscan 192.168.1.8 OnlinePC
Example: Cscan 192.168.1.8/24 OnlinePC
演示教程:
教程18:Cobalt Strike聯動
教程17:SubDomain 子域名爆破
教程16:K8Cscan5.0之Cobalt Strike(MS17-010漏洞掃描)
教程15:K8Cscan4.0之Base64/HEX密碼批量加密解密
https://www.cnblogs.com/k8gege/p/11329574.html
教程14:K8Cscan插件之Host2IP(批量域名解析/主機名轉IP)
https://www.cnblogs.com/k8gege/p/11324741.html
教程13:K8Cscan調用外部程序例子(Win/Linux批量上控)
https://www.cnblogs.com/k8gege/p/11161242.html
教程12: Python版主要用於Linux,當然也可用於Win
https://www.cnblogs.com/k8gege/p/10852832.html
教程11: GUI版方便本地使用(被調用exe或dll請使用.net 2.0版本)
https://github.com/k8gege/K8CScan/blob/master/CscanGui.exe
教程10: 配置Cscan.ini批量Zimbra遠程代碼執行漏洞利用
https://www.cnblogs.com/k8gege/p/10822908.html
插件9: Weblogic漏洞掃描&GetShell Exploit
https://www.cnblogs.com/k8gege/p/10779728.html
插件8: Cisco思科設備掃描(IP、設備型號、主機名、Boot、硬件版本)
https://www.cnblogs.com/k8gege/p/10679491.html
主程序: 3.3指定C段范圍掃描(暫不支持B段,需要可自行寫個程序傳參調用即可)
主程序: 3.2以上版本獨立EXE默認掃描機器所處內網C段存活機器
插件7: 操作系統版本探測
URL: https://www.cnblogs.com/k8gege/p/10673707.html
插件6: Windows密碼爆破

插件3: C段旁站掃描插件、子域名掃描插件
https://www.cnblogs.com/k8gege/p/10626465.html
插件2: 內網WEB主機探測獲取Banner、標題信息
DLL源碼 https://www.cnblogs.com/k8gege/p/10519512.html
已編譯:https://www.cnblogs.com/k8gege/p/10650610.html
插件1:調用外部程序
0x001 調用系統ping命令(不是非要完整路徑)
0x002 配置Cscan.ini 調用S掃描器掃描C段主機開放端口
更新歷史
4.0 暫未更新
若更新可能會將相關插件集成到主程序
3.5 支持IP列表、C段列表
ipc.txt C段列表
ip.txt IP列表
優先級 ipc.txt > ip.txt > 自動獲取IP段
3.4 支持指定C段
cscan 192.168.1.108/24
cscan nocheck 192.168.1.108/24
3.3 新增nocheck參數不檢測存活PC
cscan nocheck
cscan nocheck 192.168.1.108
修復獲取當前IP段重掃的問題
3.2 獨立EXE默認掃描C段存活主機
即無cscan.ini或相關DLL時,程序相當於Cping,自動掃描當前機器所處C段存活主機。
端口掃描插件例子源碼
3.1 支持單個IP掃描
例子:Cscan.exe 192.11.22.8
3.0 DLL調用(支持C# DLL \ VC DLL \Delphi DLL)
Demo
C# DLL 名稱必須為netscan.dll (源碼例子為獲取IP對應機器名,其它功能自己寫)
VC DLL 名稱必須為vcscan.dll (源碼例子為打印在線主機IP,其它功能自己寫)
Delphi DLL 名稱必須為descan.dll (源碼例子為打印在線主機IP,其它功能自己寫)
EXE (非scan.exe或多參數需配置cscan.ini)
scan.py 使用pyinstaller打包成exe(源碼例子為打印在線主機IP,其它功能自己寫)
scan.cs (源碼例子為打印在線主機IP,其它功能自己寫)
scan.cpp (源碼例子為打印在線主機IP,其它功能自己寫)
調用優先級
為 netscan.dll >> vcscan.dll >> descan.dll >> Cscan.ini >> scan.exe 同目錄下同時含以下多個文件時,僅會調用一個。
Cscan.ini 支持exe自定義參數,其它均只支持IP。
注意:
調用EXE可能會在運行機器上產生30個exe進程,所以建議將功能寫成DLL比較好。
不懂代碼的或實在無法實現功能的可使用exe或配置cscan.ini文件(如批量ping,WMI批量種馬等)
其它:
由於python編譯后的DLL還是需要python相關依賴實在太大,就不提供DLL例子了,不會以上3種語言就exe吧。
Python、Perl或其它類似腳本可配置Cscan.ini當成EXE來調用,如python.exe scan.py 192.168.1.1
但你並不能保證目標一定安裝有對應python依賴包,所以還是得編譯成EXE比較好,
如果不編譯也會產生30個Python.exe進程,因為py腳本是靠python.exe來執行的。
Bat也會產生一堆被執行系統命令的EXE進程,最佳方案把相關命令寫成一個EXE。
最主要是多線程不好同時監視BAT調用的命令是否執行完成,無法准確獲取回顯。
build 20190312 by K8哥哥
=======================================================================
下載:
https://github.com/k8gege/K8CScan
https://github.com/k8gege/K8tools/blob/master/K8Cscan4.0.rar