声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!
由于无影(TscanPlus)
是基于webview2
环境,所以在有些使用场景上相对受限,比如一些windows服务器或者linux命令行等,而且图形化占用资源相对较高,现在刚好正值无影(TscanPlus)
正式版上线一年左右,Star数量恰好2k,应广大师傅需求便有了这版TscanClient
。
TscanClient
是无影(TscanPlus)
的命令行版本,保留了无影(TscanPlus)
的核心功能,包括端口扫描、URL指纹识别、POC漏洞验证、弱口令破解、目录扫描、JS敏感信息收集、子域名枚举以及网络资产测绘等功能模块。
TscanClient
与无影(TscanPlus)
可以共享配置文件config.yaml
和数据库 config.db
,且命令行版本能支持更多平台和系统,使用更加灵活便捷。
功能特点
多功能集成:提供端口扫描、漏洞验证、弱口令检测等多种安全检测功能,与无影(TscanPlus)
相同也可以对接nuclei、afrog、xray等三方poc检测,一站式解决安全评估需求
高性能扫描:采用高并发设计,支持大规模目标快速扫描(启发式扫描)
精准识别:集成丰富的指纹库和POC库,准确识别Web应用和常见漏洞
可定制化:支持自定义扫描策略,灵活配置扫描参数
跨平台兼容:命令行版本支持更多操作系统平台,使用更加灵活
资源共享:与TscanPlus共享配置文件和数据库,实现数据互通
友好输出:结果展示清晰直观,支持分离进度条显示,方便结果分析
核心功能模块
TscanClient 包含以下八个核心功能模块:
端口扫描
URL指纹识别
POC漏洞验证
弱口令破解
目录扫描
JS敏感信息收集
子域名枚举
网络资产测绘
适用场景
内网安全评估和资产梳理
外部渗透测试前的信息收集
企业安全基线检查
安全漏洞应急响应
自动化安全扫描流程
服务器环境下的批量扫描任务
软件下载
Github下载:https://github.com/TideSec/TscanPlus
参数详解与使用示例
各功能模块的使用
命令行格式:
TscanClient -m port,url,poc,crack,dir,js,domain,cyber [参数]
其中-m
是最重要的功能选择参数,控制是否开启端口扫描(port)、web探测(url)、Poc检测(poc)、密码破解(crack)、目录枚举(dir)、JS敏感信息(js)、子域名枚举(domain)、空间测绘(cyber)
八大功能。
多功能的联动等同于无影(TscanPlus)
的项目管理,当八项功能都开启时,会以下面的流程进行检测,前一项检测的所有结果都会输入给下一项检测作为输入。
空间测绘(cyber) -> 子域名枚举(domain) -> 端口扫描(port) -> 密码破解(crack) -> web探测(url) -> Poc检测(poc) -> 目录枚举(dir) -> JS敏感信息(js)
扫描结果:
1、TscanClient
在根目录下会产生TscanClient.txt
的日志文件,包含所有的日志和过程结果
2、TscanClient
还会将八大功能模块的结果分别存放在独立的txt文档中,方便结果查看。
3、TscanClient
还会把所有结果保存到config.db
中,该文件可以替换到无影(TscanPlus)
的配置目录下,使用无影(TscanPlus)
打开再利用。
除各单项功能外,最常用的几种组合模式:
1、端口扫描 -m port,poc,crack
2、web探测 -m url,poc,dir,js
3、子域名枚举 -m domain,port,url,poc
注意:如果资产太多,尽量不要开启太多功能,以免耗时太久或耗尽CPU资源。
通用参数
参数 | 说明 | 默认值 |
---|---|---|
-pr | 项目名称,可自定义,方便在数据库中保存 | Default |
-m | 任务模块,可选:port,url,poc,crack,dir,js,domain,cyber | port,url,poc |
-o | 结果输出文件 | TscanClient.txt |
-no | 禁用结果保存 | false |
-nocolor | 禁用彩色输出 | false |
-proxy | 设置HTTP或socks5代理,注:端口扫描只能使用socks5代理 | - |
通用参数使用示例:
# 使用默认端口进行ip扫描,同时开启指纹匹配poc和弱口令自动破解
TscanClient -h 192.168.1.1/24
# 对URL地址批量进行扫描,并进行poc检测和目录检测
TscanClient -m url,poc,dir,js -uf urls.txt
#对子域名进行枚举,并对发现的子域名进行端口扫描、poc检测、url指纹识别
TscanClient -m domain,port,url,poc -d example.com
# 指定项目名称并开启多个模块
TscanClient -pr MyProject -m port,url,poc -h 192.168.1.1
# 指定自定义输出文件
TscanClient -h 192.168.1.1 -o scan-results.txt
# 禁用彩色输出和结果保存
TscanClient -h 192.168.1.1 -nocolor -no
端口扫描参数(port模块)
参数 | 说明 | 默认值 |
---|---|---|
-h | 目标主机IP,例如: | - |
-hn | 排除的主机范围,例如: -hn | - |
-p | 端口配置,例如: | Top100端口 |
-pa | 在默认端口基础上添加端口, | - |
-hf | 主机列表文件 | - |
-portf | 端口列表文件 | - |
-t | 线程数量 | 600 |
-nosmart | 禁用启发式大网段探测(默认针对C段以上CIDR启用启发式扫描) | false |
-si | 设置启发式扫描时要探测的ip | 1,254 |
-sp | 设置启发式扫描时端口探针 | icmp,80 |
-time | 超时时间(秒) | 3 |
-np | 禁用存活探测 | false |
端口扫描使用示例:
# 扫描主机,使用默认端口和线程
TscanClient -m port -h 192.168.1.1/24
# 扫描单个主机的指定端口
TscanClient -m port -h 192.168.1.1 -p 80,443,3306
# 扫描C段网络上的常用Web端口,设置更高线程数
TscanClient -m port -h 192.168.1.0/24 -p 80,443,8080,8443 -t 1000
# 使用主机列表文件进行扫描
TscanClient -m port -hf hosts.txt -p 22,80,443
# 在默认端口基础上添加自定义端口
TscanClient -m port -h 192.168.1.1 -pa 8080,9000
在无影的图形化界面中,v2.7.5版也同步加入了启发式扫描选项,对IP的A段/B段等大网段可进行快速探测,默认启用。
Web应用扫描参数(url模块)
参数 | 说明 | 默认值 |
---|---|---|
-u | 目标URL | - |
-uf | URL列表文件 | - |
-cookie | 设置Cookie | - |
-wt | Web请求超时时间 | 10 |
-proxy | 设置HTTP或socks5代理 | - |
-finger | 设置web指纹策略,例如:-finger min 或 tiny 或 all | tiny |
Web应用扫描使用示例:
# 指定URL进行Web指纹识别
TscanClient -m url -u http://example.com
# 从文件加载URL列表并选择全量指纹
TscanClient -m url,poc -uf urls.txt -finger all
# 设置Cookie进行认证扫描
TscanClient -m url -u http://example.com -cookie "session=123456"
# 通过代理进行扫描
TscanClient -m url,poc -u http://example.com -proxy http://127.0.0.1:8080
# 增加Web请求超时时间
TscanClient -m url,poc -u http://example.com -wt 10
POC漏洞验证参数(poc模块)
参数 | 说明 | 默认值 |
---|---|---|
-pocpath | POC文件路径,和 | - |
-pocname | 使用包含指定名称的POC,例如: | - |
-full | 不匹配指纹,完整POC扫描,默认匹配指纹后检测poc | false |
-num | POC并发数 | 20 |
-poclevel | 设置使用的POC级别,默认1+2+3+4+5 | 1+2+3+4+5 |
-poclist | 打印所有POC列表 | false |
-pd | 当poc检测成功时显示数据包 | false |
POC漏洞验证使用示例:
# 对目标进行默认POC验证
TscanClient -m poc -u http://example.com
# 使用指定POC检测漏洞,在检测到Poc时打印请求和响应数据包
TscanClient -m poc -u http://example.com -pocname weblogic -pd
# 使用自定义POC路径
TscanClient -m poc -u http://example.com -pocpath /path/to/pocs
# poc不匹配指纹,会检测所有内置poc
TscanClient -m poc -u http://example.com -full
# 调整POC并发数和级别
TscanClient -m poc -u http://example.com -num 50 -poclevel 1+2
# 打印所有可用POC列表
TscanClient -poclist
弱口令检测参数(crack模块)
参数 | 说明 | 默认值 |
---|---|---|
-br | 密码爆破线程数 | 1 |
-s | 暴力破解的服务,例如: -s ssh,mysql | all |
-user | 用户名,不指定时使用内置字典 | - |
-pwd | 密码,不指定时使用内置字典 | - |
-c | 执行命令(支持ssh、wmiexec、mysql等) | whoami |
-userf | 用户名字典文件 | - |
-pwdf | 密码字典文件 | - |
弱口令检测使用示例:
# 对SSH服务进行弱口令检测
TscanClient -m crack -h 192.168.1.1 -p 22 -s ssh
# 使用自定义字典进行MySQL密码破解
TscanClient -m crack -h 192.168.1.1 -p 3306 -s mysql -userf users.txt -pwdf pass.txt
# 增加爆破线程数
TscanClient -m crack -h 192.168.1.1 -p 3389 -s rdp -br 5
# 指定用户名和密码进行爆破
TscanClient -m crack -h 192.168.1.1 -p 22 -s ssh -user root,admin -pwd 123456,password
# 爆破成功后执行命令
TscanClient -m crack -h 192.168.1.1 -p 22 -s ssh -c "id"
子域名枚举参数(domain模块)
参数 | 说明 | 默认值 |
---|---|---|
-d | 域名枚举目标,支持逗号分隔 | - |
-df | 域名枚举目标文件 | - |
-dc | 域名枚举字典,需完整绝对路径 | - |
-api | 域名枚举是否使用API,默认不启用 | false |
子域名枚举使用示例:
子域名枚举时默认是开启API查询的,但API的key需要在config.yaml
文件中手动配置,也可把无影(TscanPlus)
的配置文件拷贝过来直接使用。
# 对单个域名进行子域名枚举
TscanClient -m domain -d example.com
# 对多个域名进行子域名枚举,并启用api检索,api的key需自行在config.yaml文件中配置
TscanClient -m domain -d example.com,example.org -api
# 使用自定义字典进行子域名枚举
TscanClient -m domain -df domains.txt -dc /path/to/subdomains.txt
# 子域名枚举后进行指纹识别和漏洞扫描
TscanClient -m domain,url,poc -d example.com
目录扫描参数(dir模块)
参数 | 说明 | 默认值 |
---|---|---|
-u | URL地址 | - |
-uf | URL列表文件 | - |
-ds | 目录枚举线程设置 | 20 |
-dd | 目录枚举字典,需完整绝对路径,不指定时使用内置10k字典 | - |
目录扫描使用示例:
# 对目标URL进行目录扫描
TscanClient -m dir -u http://example.com
# 使用自定义字典进行目录扫描
TscanClient -m dir -u http://example.com -dd /path/to/dirlist.txt
# 设置目录扫描线程数
TscanClient -m dir -u http://example.com -ds 50
JS敏感信息收集(js模块)
参数 | 说明 | 默认值 |
---|---|---|
-u | 目标URL | - |
-uf | URL列表文件 | - |
-cookie | 设置Cookie | - |
-wt | Web请求超时时间 | 10 |
-proxy | 设置HTTP或socks5代理 | - |
JS敏感信息收集使用示例:
./TscanClient -m js -u https://example.com -wt 10
此命令对example.com进行JS文件敏感信息收集,Web请求超时10秒。
空间测绘参数(cyber模块)
参数 | 说明 | 默认值 |
---|---|---|
-ck | 空间测绘查询语句,例如:-ck domain="tidesec.com" | - |
空间测绘使用示例:
空间测绘API的key需要在config.yaml
文件中手动配置,也可把无影(TscanPlus)
的配置文件拷贝过来直接使用。
# 查询特定域名的资产
TscanClient -m cyber -ck domain="example.com"
# 查询特定IP段的资产
TscanClient -m cyber -ck ip="192.168.1.0/24"
# 查询特定服务的资产
TscanClient -m cyber -ck service="nginx"
# 空间测绘后进行进一步扫描
TscanClient -m cyber,port,poc -ck domain="example.com"
批量扫描示例
# 对C段进行全面扫描
TscanClient -h 192.168.1.0/24 -m port,url,poc,crack
# 从URL文件加载并进行全面扫描
TscanClient -uf target-urls.txt -m url,poc,dir,js
综合扫描示例
# 端口扫描+指纹识别+POC检测+弱口令破解
TscanClient -h 192.168.1.0/24 -p 1-65535 -t 1000 -m port,url,poc,crack
# 全功能扫描
TscanClient -h 192.168.1.0/24 -d example.com -m port,url,poc,crack,dir,js,domain,cyber
与TscanPlus的关系
TscanClient 是 TscanPlus 的命令行版本,两者共享核心功能和检测引擎:
TscanClient 与 TscanPlus 共享配置文件 config.yaml 和数据库 config.db
TscanClient 具有更好的跨平台兼容性,支持更多操作系统环境
TscanClient 适合自动化脚本集成和服务器环境使用
TscanPlus 提供图形界面,更适合需要可视化展示的环境
使用注意事项
扫描前请确保已获得授权,未经授权的扫描行为可能违反法律法规
建议先使用较小的线程数和端口范围进行测试,避免对目标系统造成过大负载
针对生产环境进行扫描时,建议在非业务高峰期进行
使用代理进行扫描时,请确保代理配置正确且稳定
更多信息可参考 TscanPlus 项目:https://github.com/TideSec/TscanPlus
欢迎Start与技术交流!
往期推荐
E
N
D
Tide团队产品及服务
团队自研平台:潮汐在线指纹识别平台 | 潮听漏洞情报平台 | 潮巡资产管理与威胁监测平台 | 潮汐网络空间资产测绘 | 潮声漏洞检测平台 | 在线免杀平台 | CTF练习平台 | 物联网固件检测平台 | SRC资产监控平台 | ......
技术分享方向:Web安全 | 红蓝对抗 | 移动安全 | 应急响应 | 工控安全 | 物联网安全 | 密码学 | 人工智能 | ctf 等方面的沟通及分享
团队知识wiki:红蓝对抗 | 漏洞武器库 | 远控免杀 | 移动安全 | 物联网安全 | 代码审计 | CTF | 工控安全 | 应急响应 | 人工智能 | 密码学 | CobaltStrike | 安全测试用例 | ......
团队网盘资料:安全法律法规 | 安全认证资料 | 代码审计 | 渗透安全工具 | 工控安全工具 | 移动安全工具 | 物联网安全 | 其它安全文库合辑 | ......
📍发表于:中国 山东