ZPScan网络扫漏工具-子命令说明
使用命令查看各类型参数帮助
./zpscan crack --help
alive - WEB存活扫描
示例:
./zpscan alive --input "www.example.com"
说明: 此命令会对指定的网站(在这个例子中是 www.example.com
)进行存活扫描,检查它是否在线并可访问。
crack - 常见服务弱口令爆破
示例(注意:弱口令爆破可能涉及法律和道德问题,应仅在授权的环境中使用):
- 使用用户名、密码参数:
./zpscan crack --input 127.0.0.1:3306 --user test_user --pass test2020@
- 使用用户名、密码文件参数:
./zpscan crack --input 127.0.0.1:3306 --user-file 'user.txt' --pass-file 'pwd.txt'
说明:
支持默认端口协议和自定义协议爆破(127.0.0.1:3306)(127.0.01:3307 | mysql)
支持常见服务口令爆破、未授权检测(ftp、 ssh、 wmi、 wmihash、 smb、 mssql、 Oracle、 mysql、 rdp、 postgres、 redis、 memcached、 mongodb),默认全部模块
全部模块测试用例(爆破成功、失败、超时
dirscan - 目录扫描
示例:
./zpscan dirscan --input "http://www.example.com" --output "dir_scan_results.txt"
说明:
-
字典分类
-
结果过滤(重复 contentLength 判断)
此命令对指定的网站(http://www.example.com
)进行目录扫描,尝试发现可访问的目录和文件,并将结果输出到 dir_scan_results.txt
文件中。
domainscan - 子域名收集
示例:
./zpscan domainscan --input "example.com"
说明:
-
调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证
-
泛解析、CDN 判断
-
获取 domain 相关的 web(host:port)资产,使用 webscan 扫描
此命令收集并列出指定域名(example.com
)的所有子域名。
expscan - exp扫描
示例:
./zpscan expscan --input "192.168.1.1"
说明:
-
基于 nuclei 的 exp 框架,通过 variables 替换 payload,通过 extractors 匹配结果
此命令对指定的 IP 地址(192.168.1.1
)执行漏洞利用(exp)扫描,尝试利用已知的安全漏洞。
ipscan - 端口扫描
示例:
./zpscan ipscan --input "192.168.1.1/24" --output "port_scan_results.txt"
说明:
-
支持多种输入格式(192.168.1.1-128)(192.168.1.0/24)
-
先端口开放扫描(tcp),使用 nmap 指纹识别协议
-
获取地理位置
-
操作系统识别
-
联动模块(ipscan -> webscan -> crack)
此命令对指定 IP 地址范围(192.168.1.1/24
)内的所有 IP 地址进行端口扫描,并将结果输出到 port_scan_results.txt
文件中。
pocscan - poc扫描
示例:
./zpscan pocscan --input "http://www.example.com"
说明:
-
支持多种 poc 格式(goby、xray、nuclei)
-
支持指定 tag 加载 poc
此命令使用指定的漏洞验证代码对目标网站(http://www.example.com
)进行扫描,检查是否存在安全漏洞。
webscan - web信息收集
示例:
./zpscan webscan --input "http://www.example.com" --output "web_info_results.txt"
说明:
-
支持 http/https scheme 自动判断
-
获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer、finger
-
title 自动中文解码
-
js 静态分析跳转
-
favicon 自动分析获取 iconhash
-
指纹自定义 tags 用来过滤和标记,pocTags 与 pocscan 对应
-
联动模块(webscan -> pocscan)
此命令对指定的网站(http://www.example.com
)进行信息收集,包括但不限于服务器信息、技术栈、开放的目录和文件等,并将结果输出到 web_info_results.txt
文件中。
参考:
分享一款综合且强大的信息收集工具~-CSDN博客
一款综合且强大的信息收集工具