发布于2022年11月4日3年前 自动化集成信息收集工具:infoscaner infoscaner说明本菜鸡在实际运用过程中曾遇到过一个问题,即单一工具很多时候收集到的信息不够全面,本菜鸡就想通过缝合加本菜鸡的一些对数据的处理输出,以扩大信息收集的范围和准确度infoscaner目前仅支持在linux上运行,将被动收集与主动收集集成于一体可自动化的工具,本工具源代码位于src目录下,各位大佬可在此基础上进行改进,infoscaner结构如下图所示主调用函数为infoscaner.py,目录下有缝合的crawlergo、rad等工具infoscaner环境要求具有python3和python2两种环境python3安装requirements.txt中的库使用命令pip3 install -r requirements.txt进入Sublist3r-master目录下,运行python2 setup.py install命令安装sublist3r安装nmap安装whatweb安装wafw00finfoscaner使用查看帮助进入infoscaner目录下使用命令python3 infoscaner.py -h获取whois信息使用命令python3 infoscaner.py -u vulnweb.com -w若需要将whois信息输出至文件,可使用-o参数后面跟写入的路径python3 infoscaner.py -u vulnweb.com -w -o ./whois.txt获取C段和旁站信息python3 infoscaner.py -u vulnweb.com -N若需要将whois信息输出至文件,可使用-o参数后面跟写入的路径python3 infoscaner.py -u vulnweb.com -N -o ./Csegment.txt获取CMS指纹信息python3 infoscaner.py -u vulnweb.com -CICP备案号查询python3 infoscaner.py -u testphp.vulnweb.com -inslookup查询python3 infoscaner.py -u testphp.vulnweb.com -nWAF检测python3 infoscaner.py -u testphp.vulnweb.com -WFTP匿名登陆python3 infoscaner.py -u testphp.vulnweb.com -y子域名扫描target为指定目标文件python3 infoscaner.py -u ./target/target.txt -s全面扫描python3 infoscaner.py -u 192.168.2.1 -a端口扫描python3 infoscaner.py -u 192.168.2.1 -p 80,443目录爬取python3 infoscaner.py -u testphp.vulnweb.com -D总结本工具是为了自动化和方便其他人在渗透测试或CTF过程中自动化操作。对目标信息收集后使用者可使用数据库等手段自动化且准确的利用本工具。工具链接https://github.com/CMACCKK/infoscaner本文作者:CMACCKK
创建帐户或登录后发表意见