本工具只可用于安全性测试,误用于非法用途!
边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。
目前已有的扫描器,依赖库较多,体积过于庞大,在内网渗透中,很多极端情况无法安装扫描器,使用socks4/socks5代理扫描的话,时间久,效率低。
全平台支持,一个二进制文件,开箱即用。命令行启动
-pocPort int
rpc端口,默认:8009 (default 8009)
-rpcPort int
rpc端口,默认:8008 (default 8008)
-sysTime int
系统信息上报时间,默认:15秒 (default 15)
-webPort int
web端口,默认:8080 (default 8080)
推荐管理员权限打开cmd,在cmd界面执行inscan.exe(管理员权限可支持icmp快速探测存活)
赋予文件执行权限
chmod +x inscan
后台执行
./inscan &
破解WiFi密码,手机安装Termux.apk,打开终端。(不要勾选icmp探测存活)
wget 后台生成的arm架构程序
赋予文件执行权限
chmod +x inscan
后台执行
./inscan &
Termux切后台,使用手机浏览器访问 即可开始扫描。
填写ip地址段或者与域名,开启自动化目录扫描、爆破、字典生成等功能。
ip地址逗号分隔或换行分隔
示例:
192.168.1.1/16,172.16.0.0/8
或
192.168.1.1/16
172.16.0.0/8
弱口令字典生成
poc选择
InScan首先做端口扫描,然后把状态为打开的TCP或UDP的IP+端口传递给服务识别模块,这些IP+端口会并行做服务探测。一旦连接建立成功,InScan会尝试超时等待,一些常见的服务,例如FTP、SSH、SMTP、Telnet、POP3、IMAP服务会对建立的连接发送一些欢迎的banner信息,这个过程没有发送任何的数据(也就是只经过了TCP的三次握手),在等待的时间内如果收到了数据,InScan会将收到的banner信息和空探针的上千个指纹库进行匹配,假如服务和版本信息完全识别了,那么这个端口的服务识别就结束了。假如InScan探测到的端口为存活,但是没有获得banner数据,那么InScan会根据对应端口和优先级动态调整数据探针指纹策略继续进行扫描,直到完全识别到服务和版本。
多网卡流量监控
操作系统详情
网卡、cpu、内存详情
可视化扫描进度
banner详情
banner详情
可视化网卡识别,精准定位多网卡机器。
poc漏洞验证
爆破成功后的ssh通过网页操作。
开发中,近期上线............
爆破成功后的rdp,通过网页操作。
开发中,近期上线............
web界面实现数据库的增删改查功能,以及打包下载。
开发中,近期上线............
开发中,近期上线............
机器学习的验证码识别库,自动爆破内网可登陆的web系统。
开发中,近期上线............
目前支持xray、nuclei等模板,后续支持更多。
操作系统指纹、CMS指纹等。
使用隧道功能后,poc获取控制权限或爆破成功,自动化传输隧道agent,通过后台开关即可控制节点。
直接生成域名即可。
windows自动采集补丁信息,如当前非管理员权限,可自动化进行简单提权,同时也会列出可提权exp,进行手工提权。同时也可粘贴其他地方的systeminfo进行提权查询。