当前位置: 首页 > news >正文

ZPScan网络扫漏工具-子命令说明

使用命令查看各类型参数帮助

./zpscan crack --help

alive - WEB存活扫描

示例

./zpscan alive --input "www.example.com"

说明: 此命令会对指定的网站(在这个例子中是 www.example.com)进行存活扫描,检查它是否在线并可访问。

crack - 常见服务弱口令爆破

示例(注意:弱口令爆破可能涉及法律和道德问题,应仅在授权的环境中使用):

  • 使用用户名、密码参数:

./zpscan crack --input 127.0.0.1:3306 --user test_user --pass test2020@

  • 使用用户名、密码文件参数:

./zpscan crack --input 127.0.0.1:3306 --user-file 'user.txt' --pass-file 'pwd.txt'

说明

支持默认端口协议和自定义协议爆破(127.0.0.1:3306)(127.0.01:3307 | mysql)

支持常见服务口令爆破、未授权检测(ftp、 ssh、 wmi、 wmihash、 smb、 mssql、 Oracle、 mysql、 rdp、 postgres、 redis、 memcached、 mongodb),默认全部模块

全部模块测试用例(爆破成功、失败、超时

dirscan - 目录扫描

示例

./zpscan dirscan --input "http://www.example.com" --output "dir_scan_results.txt"

说明

  • 字典分类

  • 结果过滤(重复 contentLength 判断)

此命令对指定的网站(http://www.example.com)进行目录扫描,尝试发现可访问的目录和文件,并将结果输出到 dir_scan_results.txt 文件中。

domainscan - 子域名收集

示例

./zpscan domainscan --input "example.com"

说明

  • 调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证

  • 泛解析、CDN 判断

  • 获取 domain 相关的 web(host:port)资产,使用 webscan 扫描

此命令收集并列出指定域名(example.com)的所有子域名。

expscan - exp扫描

示例

./zpscan expscan --input "192.168.1.1"

说明

  • 基于 nuclei 的 exp 框架,通过 variables 替换 payload,通过 extractors 匹配结果

此命令对指定的 IP 地址(192.168.1.1)执行漏洞利用(exp)扫描,尝试利用已知的安全漏洞。

ipscan - 端口扫描

示例

./zpscan ipscan --input "192.168.1.1/24" --output "port_scan_results.txt"

说明

  • 支持多种输入格式(192.168.1.1-128)(192.168.1.0/24)

  • 先端口开放扫描(tcp),使用 nmap 指纹识别协议

  • 获取地理位置

  • 操作系统识别

  • 联动模块(ipscan -> webscan -> crack)

此命令对指定 IP 地址范围(192.168.1.1/24)内的所有 IP 地址进行端口扫描,并将结果输出到 port_scan_results.txt 文件中。

pocscan - poc扫描

示例

./zpscan pocscan --input "http://www.example.com"

说明

  • 支持多种 poc 格式(goby、xray、nuclei)

  • 支持指定 tag 加载 poc

此命令使用指定的漏洞验证代码对目标网站(http://www.example.com)进行扫描,检查是否存在安全漏洞。

webscan - web信息收集

示例

./zpscan webscan --input "http://www.example.com" --output "web_info_results.txt"

说明

  • 支持 http/https scheme 自动判断

  • 获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer、finger

  • title 自动中文解码

  • js 静态分析跳转

  • favicon 自动分析获取 iconhash

  • 指纹自定义 tags 用来过滤和标记,pocTags 与 pocscan 对应

  • 联动模块(webscan -> pocscan)

此命令对指定的网站(http://www.example.com)进行信息收集,包括但不限于服务器信息、技术栈、开放的目录和文件等,并将结果输出到 web_info_results.txt 文件中。

参考:

分享一款综合且强大的信息收集工具~-CSDN博客

一款综合且强大的信息收集工具

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • C#如何解决引用类型的“深度”克隆问题
  • 细说MCU检测按键输入的外部中断和修改HAL_GPIO_EXTI_IRQHandler() 的实现方法
  • 贪吃蛇(使用QT)
  • 连接投影仪/显示器只能扩展不能复制的解决方案
  • 七夕警示:探索社工库与网络搜索下的个人隐私泄露与保护策略
  • 机器学习西瓜书笔记(五) 第五章神经网络+代码
  • Mybatis(Day 18)
  • 代码随想录算法刷题训练营day49:LeetCode(42)接雨水、LeetCode(84)柱状图中最大的矩形
  • Less 教程:从入门到精通
  • Golang | Leetcode Golang题解之第329题矩阵中的最长递增路径
  • 如何有效构建企业微信私域流量池并提升用户粘性?
  • LinuxC++(10):调用可执行程序
  • 【实现100个unity特效之16】unity2022之前或者之后版本实现全屏shader graph的不同方式 —— 适用于人物受伤红屏或者一些其他状态效果
  • 2024年8月8日(python基础)
  • 开源应用:AI监测如何成为社会安全的智能盾牌
  • SegmentFault for Android 3.0 发布
  • 2017届校招提前批面试回顾
  • Angular js 常用指令ng-if、ng-class、ng-option、ng-value、ng-click是如何使用的?
  • angular2开源库收集
  • Apache Pulsar 2.1 重磅发布
  • Gradle 5.0 正式版发布
  • JavaScript设计模式系列一:工厂模式
  • Linux快速配置 VIM 实现语法高亮 补全 缩进等功能
  • Otto开发初探——微服务依赖管理新利器
  • Spring Cloud中负载均衡器概览
  • Twitter赢在开放,三年创造奇迹
  • uni-app项目数字滚动
  • Yii源码解读-服务定位器(Service Locator)
  • 从0实现一个tiny react(三)生命周期
  • 聊聊flink的BlobWriter
  • 前端之Sass/Scss实战笔记
  • 腾讯优测优分享 | 你是否体验过Android手机插入耳机后仍外放的尴尬?
  • 通过几道题目学习二叉搜索树
  • 优化 Vue 项目编译文件大小
  • 在 Chrome DevTools 中调试 JavaScript 入门
  • Hibernate主键生成策略及选择
  • ​io --- 处理流的核心工具​
  • ​一文看懂数据清洗:缺失值、异常值和重复值的处理
  • # Panda3d 碰撞检测系统介绍
  • (Matalb回归预测)PSO-BP粒子群算法优化BP神经网络的多维回归预测
  • (小白学Java)Java简介和基本配置
  • (状压dp)uva 10817 Headmaster's Headache
  • (最简单,详细,直接上手)uniapp/vue中英文多语言切换
  • .bat批处理出现中文乱码的情况
  • .NET 简介:跨平台、开源、高性能的开发平台
  • .NET开发不可不知、不可不用的辅助类(三)(报表导出---终结版)
  • /*在DataTable中更新、删除数据*/
  • ::什么意思
  • @AliasFor注解
  • @Bean有哪些属性
  • @PreAuthorize注解
  • [\u4e00-\u9fa5] //匹配中文字符
  • [2669]2-2 Time类的定义
  • [AIGC] MySQL存储引擎详解
  • [BUUCTF]-Reverse:reverse3解析