freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

JFScan:基于Masscan和Nmap的极速端口扫描和服务发现工具
2022-05-05 23:38:52
所属地 广西

关于JFScan

JFScan是一个基于Massacn和Nmap实现的极速端口扫描工具,该工具旨在简化各种形式的端口扫描任务,并且能够接收以下形式的扫描目标:URL、域名或IP(包括CIDR)。除此之外,我们还可以使用参数或STDIN来指定包含目标的文件。

JFScan允许我们只输出扫描结果,并将扫描结果跟Nuclei之类的工具进行整合以形成工具链。如果你想要扫描目标Web应用程序中潜在的安全漏洞,那么JFScan输出的“域名:端口”信息将给你提供大量的帮助。

当然了,该工具还可以使用Nmap来进行端口扫描,并使用自定义选项和Nmap的脚本功能来满足我们的日常测试任务。

功能介绍

1、使用Nmap执行大规模扫描任务;

2、支持使用Masscan扫描目标,并使用自定义设置在检测到的端口上执行Nmap扫描;

3、支持扫描各种格式的目标,包括域名;

4、能够深层包含“域名:端口”格式的扫描输出结果;

5、支持在STDIN/STDOUT模式下工作,允许我们将结果以数据流的形式转发至其他工具;

6、自动调整Masscan的数据包速率,无需手动限速;

7、能够生成标准的Nmap XML格式报告;

工具下载&安装

JFScan基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。

在安装之前,还要确保你已经安装并配置好了最新版本的Massacn(v 1.3.2)。接下来,安装libpcap-dev(Debian发行版)或libcap-devel(CentOS发行版):

sudo apt install libpcap-dev

然后,使用下列命令即可将该项目源码克隆至本地,并完成安装:

sudo apt-get --assume-yes install git make gcc

git clone https://github.com/robertdavidgraham/masscan

cd masscan

make

sudo make install

其中,Masscan需要root权限才能运行,但考虑到直接以root账号并不安全,因此我们设置了一个CAP_NET_RAW功能:

sudo setcap CAP_NET_RAW+ep /usr/bin/masscan

接下来,安装并配置好Python 3和pip3:

sudo apt install python3 python3-pip

最后,安装JFScan:

$ git clone https://github.com/nullt3r/jfscan.git

$ cd jfscan

$ pip3 install .

如果你无法直接从命令行窗口运行JFScan的话,请检查“PATH”中的“$HOME/.local/bin”是否配置正确。即,直接在“~/.zshrc”或“~/.bashrc”中添加下列内容:

export PATH="$HOME/.local/bin:$PATH"

工具使用帮助

工具使用样例

仅扫描目标端口80和443,速率为10kpps:

$ jfscan -p 80,443 --targets targets.txt -r 10000

扫描目标前1000个端口:

$ jfscan --top-ports 1000 1.1.1.1/24

指定STDIN目标并管道至Nuclei:

$ cat targets.txt | jfscan --top-ports 1000 -q | httpx -silent | nuclei

或者,以位置参数进行配置:

$ jfscan --top-ports 1000 1.1.1.1/24 -q | httpx -silent | nuclei

扫描所有指定的目标:

$ echo target1 | jfscan --top-ports 1000 target2 --targets targets.txt -q | httpx -silent | nuclei

使用Nmap收集目标设备的更多信息:

$ cat targets.txt | jfscan -p 0-65535 --nmap --nmap-options="-sV --scripts ssh-auth-methods"

以文件形式提供目标,包含目标的targets.txt文件格式如下:

http://domain.com/

domain.com

1.2.3.4

1.2.3.0/24

工具运行截图

简单扫描样例:

使用样例1:

使用样例2:


Nmap使用1:

Nmap使用2:

JFScan输入输出处理逻辑:

Nmap扫描:

Masscan+Nmap扫描:

工具高级使用:

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

JFScan:GitHub传送门

# nmap # 端口扫描 # masscan # 端口探测 # 服务发现
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录