免责声明
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
内网渗透
01
工具介绍
内网渗透初期,我们都希望可以豪无遗漏的尽最大可能打开目标内网攻击面,故,设计该工具的初衷是解决某些工具内网探测速率慢、运行卡死、服务爆破误报率高以及socks流量代理扫描出问题目工具落地被秒的困扰。另外,求人不如求诸己。
02
工具使用
Three-EyedRaven help #帮助文档
#探测C段主机存活,内置基础端口字典(25个)探测并对结果中存在的可爆破服务进行暴力枚举(内置用户密码字典)
Three-EyedRaven all -H 192.168.233.1/24
#设定500线程进行all模块探测,禁用爆破模块及web探测(包括401爆破)
Three-EyedRaven all -H 192.168.233.1/24 --nw --nb -t 500
#探测C段存活主机,内置top1000端口字典探测,进行web title识别及401基础认证爆破
Three-EyedRaven detect -H 192.168.233.1/24
#设定300线程探测C段存活主机,内置top1000端口字典探测&&指纹识别,禁用web title识别及401基础认证爆破
Three-EyedRaven detect -H 192.168.233.1/24 --nw -t 300
#探测B段存活主机及其135-139、445、8000-9000端口的开放情况&&端口指纹识别
Three-EyedRaven detect -H 192.168.233.1/16 -P 135-139,445,8000-9000
#采用内置mysql用户密码字典爆破B段的所有mysql服务,默认200线程
Three-EyedRaven brute -H 192.168.233.1/16 -S mysql
#设定用户、密码字典,爆破主机2222端口的ssh服务
Three-EyedRaven brute -H 192.168.233.11 -S ssh -P 2222 -u 1.txt -p 2.txt
#设定50线程使用密码字典爆破主机ftp服务(默认端口)
Three-EyedRaven brute -H 192.168.233.11 -S ftp -t 50 -p pass.txt
03
工具下载
https://github.com/zha0gongz1/Three-EyedRaven/releases/tag/version1.0