Skip to content

Kscan v1.25

lcvvvv edited this page Jan 4, 2022 · 2 revisions

前言

经过一段时间的使用主要是一次护网和各路大神的反馈,对现有功能进行了部分删减和新增。大致上来说功能是更强大了的。

又经过了几次某演练的试炼,现在kscan更强大了。

现在的kscan已经趋于成熟,在原有资产测绘的基础上,新增了自动存活网段探测功能【--spy】,在做内网渗透的时候非常有用。

接下来是更新日志

2021年07月02日 发布v1.25

  • [+]新增--spy参数,自动化探测存活内网网段,HW再也不抓瞎~
  • [+]优化IP模块,现在可以扫描8位以上的掩码了,且现在能够支持类似:192.168.10.11-192.168.100.11的扫描参数了。
  • [*]现在基本解决了中文乱码的问题,但是部分外语可能会仍然存在乱码。
  • [*]修复--host参数失效的问题。
  • [*]修复单个IP地址无法正常识别的问题。
  • [*]优化去重性能,修复在进行大资产扫描的情况下,载入扫描目标会卡死的问题。
  • [*]现在从文件导入扫描对象,会进行去重
  • [*]修复特殊情况下无法获取http返回包摘要的问题

2021年06月15日 发布v1.20

  • [+]1.20版本发布,这个版本应该是一个相对成熟的版本,效率相对之前在体感上提高了10倍不止,特别是在大网络环境下,提升更为明显。
  • [+]新增-Pn参数,现在会默认进行智能存活性探测,若不需要进行存活性探测,需要添加此阐述。
  • [+]新增--check参数,使用该参数则不会进行端口扫描,只会对提供的URL进行应用指纹识别。
  • [+]新增--encode参数,现在可以指定编码为gb2312或者utf-8,这样即便是在CS终端下面也不会显示乱码了。
  • [*]解决绝大部分乱码问题。
  • [*]完善容错处理问题,现在即便单个协程发生故障,也不会导致程序崩溃。
  • [+]修复更新后,-o参数无效的问题。
  • [*]对代码逻辑以及实现方式进行了大调整,现在会进行智能存活性检测和指纹识别。
  • [*]对代码逻辑以及实现方式进行了大调整,从之前使用共享变量变成通过信道通信,现在的效率更高了。
  • [*]优化代码结构,现在更加容易读懂了。
  • [*]优化output输出方式,现在绝大部分情况下,都不会出现乱码的情况了,并会根据操作系统使用合适的换行符。

高阶用法-老子他娘的就是要找到你的真实IP

其实kscan的妙用还是很多的,只是我选择的这一个,能够尽可能的使用到更多的参数,便于各位更好的了解kscan。

找不到的真实IP

通常在渗透测试过程中,碰到使用CDN隐藏真实IP是让人非常头痛的,常见的寻找真实IP方法不外呼以下几种:

  • 查找子域名,寻找未使用CDN的IP
  • 多地Ping,从CDN所不支持的地区,绕过CDN
  • 通过邮件等形式让服务器主动来找你
  • 通过历史解析寻找真实IP
  • fofa等搜索引擎搜索关键字
  • DDOS打光CDN的流量,解析会自动回源
  • 等等(还有其他高招请指教)

但是往往有时候事情就是这么的不顺利

  • 所有子域名都经过CDN,即便没有使用CDN的子域名也并不是我们要找的目标站
  • 全世界都在目标使用的CDN服务范围
  • 目标并没有邮件,或者类似的外连服务
  • 目标从注册域名开始就解析到了CDN
  • 访问目标需要携带特定HOST头部,所以FOFA压根就扫描不到
  • 你的小水管,并大不光CDN的流量

这个时候就需要以力破巧了,当然,并不是所有情况下都能够奏效的,总是 需要那么一点点运气。

微妙的突破口

这个时候需要找到目标的一点点特征,比如通过某些手段获取到目标服务器所处区域,比如位于香港,购买的阿里云的服务器,等等。又或者通过目标的某些边缘资产,找到目标的一些特殊习惯。

运气不错

在这一次测试中,我们通过一个边缘资产,找到目标喜欢把ssh端口开放在64422端口,而且位于香港。所有抱着试一试的想法,这个时候也只能死马当活马医了

为了找到你我找遍了全香港

image-20210702222908322

好家伙,四千多个网段,刚开始,感觉还可以,四千多个C段,也就一百多万,可以接受。

把网址复制出来,格式修改为kscan可以识别的格式,中文全部去掉,重甲间隔符替换为横杠,大概长这样

223.119.50.0-223.119.50.255
223.119.51.0-223.119.255.255
223.120.2.42-223.120.2.42
223.120.2.81-223.120.2.81
223.120.2.85-223.120.2.85
223.120.2.118-223.120.2.118
223.130.32.0-223.130.63.255
223.197.0.0-223.197.255.255
223.223.216.0-223.223.219.255
223.252.160.0-223.252.191.255
223.255.128.0-223.255.191.255
223.255.240.0-223.255.243.255
223.255.248.0-223.255.251.255

然后输入以下命令

./kscan -t file:hongkong.txt -Pn -p 64422 -o hongkong_out.txt

好家伙,差点没把我VPS撑爆,内存都整不够了

image-20210702223508731

差不多2000W个IP,这才是Hong Kong的牌面嘛,原来里面还有B段,但是问题不大,已经跑起来了就坐等结果了

我找到了你,却认不出你

image-20210702223656276

苦等了七个小时,终于有结果了

image-20210702224040445

好家伙,几百个,我的直觉告诉我,她就在里面但是并不知道是哪一个

于是掏出我的kscan

./kscan -t file:hongkong_out.txt -Pn -p 80,443 -o hongkong_web_out.txt

但是,事情并没有这么简单,因为是直接访问的IP所以并不能访问到我的目标。

image-20210702224609045

你逃不掉的

都已经到这一步了,难道我这么放弃了?

掏出kscan

./kscan -t file:hongkong_out.txt -Pn -p 80,443 --host www.target.com

使用--host参数,可以在请求的时候把域名带在头部,这样即便对方限制了host也能够访问到了。

image-20210702225019848

好,到这里一次艰苦的找真实IP过程就结束了。

后话

特别感谢

Github项目地址(BUG、需求、规则欢迎提交): https://github.com/lcvvvv/kscan

下载链接

有Tubi的可以买一个下载链接,打赏一个,没有的可以直接去Github下载~