神兵利器 | 分享个红队辅助扫描利器-支持log4j检测(附下载)
2022-7-18 18:41:51 Author: 渗透Xiao白帽(查看原文) 阅读量:27 收藏

项目作者:u21h2
项目地址:https://github.com/u21h2/nacs

一、工具介绍

目前共能主要有:

1、探活
2、服务扫描(常规&非常规端口)
3、poc探测(xray&nuclei格式)
4、数据库等弱口令爆破
5、内网常见漏洞利用
6、常见组件及常见HTTP请求头的log4j漏洞检测 image

7、非常规端口的服务扫描和利用(比如2222端口的ssh等等)
8、识别为公网IP时, 从fofa检索可用的资产作为扫描的补充(正在写)
9、自动识别简单web页面的输入框,用于弱口令爆破及log4j的检测(正在写)
二、安装与使用
1、快速使用
sudo ./nacs -h IP或IP段 -o result.txtsudo ./nacs -hf IP或IP段的文件 -o result.txtsudo ./nacs -u url(支持http、ssh、ftp、smb等) -o result.txtsudo ./nacs -uf url文件 -o result.txt

2、 添加目标IP: 对10.15.196.135机器进行扫描, 手动添加密码, 并关闭反连平台的测试(即不测试log4j等)

sudo ./nacs -h 10.15.196.135 -passwordadd "xxx,xxx" -noreverse

3、直接添加目标url: 对10.211.55.7的ssh端口进行爆破,添加用户名密码均为test,爆破成功后执行ifconfig;并对某靶场url尝试log4j漏洞
sudo ./nacs -u "ssh://10.211.55.7:22,http://123.58.224.8:13099" -usernameadd test -passwordadd test -command ifcofnig

可见两个log4j的poc都检测成功了,注入点在请求头的X-Api-Version字段;ssh爆破也成功了

【抢先预告】

最近(一两三天吧!PS:小编太懒了)
有粉丝抽奖送书活动
记得关注抽奖消息哦

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦


一如既往的学习,一如既往的整理,一如即往的分享

如侵权请私聊公众号删文

推荐阅读↓↓↓

我知道你在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247493405&idx=1&sn=bb58c341e2827b0636d385404dc1e0bb&chksm=ea341847dd439151da5199ed10cec292eb482fd2d8f7ff18053e1de4a50447ece851d31d8f1a#rd
如有侵权请联系:admin#unsafe.sh