一款集成度高的渗透工具:Railgun – 作者:白色的空盒子

Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能
目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、漏洞利用以及编码转换功能。

信息收集

端口扫描

界面如下
图片.png

端口扫描是使用 goroutine 实现并发扫描的,目前仅支持 TCP 端口扫描。

使用比较简单,输入端口以及 IP 列表,点击开始扫描即可,结果在”扫描结果”实时显示。

其他参数下面一一介绍。

  1. 并发数:单线程多任务并发,可多核 CPU 运行。
    超时:单位秒。
    重复发送次数:这里不用去修改,是个还未内置的功能,设置两次连接探测保证目标端
    口扫描结果可靠。

  2. 端口默认设置了常见应用端口,如果自定义,格式可参考如下:
    80:只扫描 80 端口
    80-90:扫描 80-90 的 11 个端口
    80,90:扫描 80 和 90 两个端口
    80,90,7001-7010:扫描 80、90、7001 到 7010,一共 12 个端口
    示例:
    图片.png

  3. 新增了常见端口选项设置,点击相应按钮自动切换端口范围,端口范围是参考 nmap。
    图片.png

  4. IP 列表输入需要扫描 IP,可设置多行,每行设置一个格式,格式参考如下:
    192.168.1.1:扫描 192.168.1.1 一个 IP
    192.168.1.1-192.168.1.128:扫描 192.168.1.1 到 192.168.1.128 共 128 个 IP
    192.168.1.0/24:扫描 192.168.1.0/24 整个 C 段的 IP
    示例:
    图片.png

除此之外,还可以手动导入 IP 列表,如果仅仅是 IP 列表,复制粘贴就好了,但这里可以导入域名和 IP 的对应关系,这样扫描结果会直接将域名和 IP 对应起来。

导入格式如下,每行一个域名 IP 对应,用分号分割域名和 IP,一个域名可对应多个 IP,IP 之间用逗号隔开。
图片.png

  1. 左侧有协议指纹识别,默认全开启,无需扫描 banner 等信息关闭即可,端口双击即可
    修改。
    Banner:扫描时会接收 banner 信息进行显示。
    示例:
    图片.png

SMB:默认为 445,目前可扫描提取 xp 至 2012 操作系统信息,和主机名(如果为域主机标识域名),如果识别不出操作系统可能为 2016/win10 或特殊原因。(特征栏:操作系统信息,标题栏:主机名及域名)
示例:
图片.png

  1. 扫描结果
    目前包括 IP/域名/端口/默认端口类型/Banner/特征/标题 7 个信息,其中默认端口
    类型仅仅用于辅助,标识常用端口默认应用类型,并不是指纹识别。(下图缺失域名栏,正常域名栏为空)
    图片.png

如果导入域名 IP 列表
图片.png

扫描结果就如下显示,域名栏会显示于该 IP 关联的 1 个或多个域名。

图片.png

还有很多集成功能,不再一一列举:

图片.png
图片.png

来源:freebuf.com 2021-05-17 21:15:22 by: 白色的空盒子

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论