Skip to content

1.About

k8gege edited this page Nov 2, 2019 · 7 revisions

K8Cscan5.4 20191101

前言

无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高。
但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率。
漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?
对于那些拥有几百上千域名的大站来说,你发现越快成功率就越高,慢管理员就打补丁了。
因此我们需要一个支持批量C段/B段甚至A段的扫描器,添加自定义模块快速检测新出漏洞。

简介

K8Cscan一款专用于大型内网渗透的高并发插件化扫描神器,包含信息收集、服务识别、网络资产、漏洞扫描、密码爆破、漏洞利用,支持批量A段/B段/C段以及跨网段扫描。5.4版本内置28个功能模块,通过各种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、网络共享、网卡物理地址、操作系统版本、网站域名、Web中间件、路由器(Cisco)、数据库等网络资产信息,内置MS17-010(SMB漏洞)、Weblogic漏洞、ActiveMQ漏洞检测,内置6种密码认证爆破3种数据库(Mysql、Oracle、MSSQL)、FTP密码爆破(文件服务器)、SSH密码爆破(Linux主机)、IPC/WMI两种方式爆破Windows主机密码,Web指纹识别模块可识别75种应用。高度自定义插件支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件以及无编程功底通过配置INI加载任意程序命令,可快速扩展扫描或利用能力。支持Cobalt Strike联动使用28个功能扫描目标内网或跳板扫描外网目标,可快速拓展内网进行横向移动。

宗旨

为用户提供一个简单易用、功能丰富、高度灵活的扫描工具,减少大量重复性操作提高工作效率

使用场景

企业批量漏洞检测,比方说新出了一个漏洞POC,只需配置Cscan.ini即可批量调用POC测试企业内部或外部站点漏洞检测。 红队可快速找到对应漏洞进行利用,蓝队也可快速找到对应漏洞并修复。无需每次暴出漏洞都去写个批量检测或利用程序。 当然懂编程的可使用C#编译(EXE或DLL)、Powershell脚本、Delphi编译的DLL、VC编译的DLL等插件供程序动态调用。

名字由来

Cscan名字由来,早期只是写个扫描C段存活主机的工具,当时起名叫Cping。
后来发现需要扫描其它信息就得写个类似Cping的工具非常麻烦,又浪费时间。
于是有了Cscan,即调用任意程序对C段进行扫描,但仅是扫描C段肯定不够用
后来给程序添加了B段/A段功能,然后又支持批量C段,批量B段,批量A段扫描
接着发现只配置ini文件有很多限制,又给写添加调用多种语言DLL插件的功能
直到5.0开始内置模块,现5.2已内置25个功能,按理说应该改名叫PowerScan
但是工具名这种东西,怎么叫都无所谓了,当然我发现这名称好像不太好的样子
因为百度结果:单向扫描调度算法(CSCAN)又称循环扫描算法,很容易让人误会
看情况吧,如果感觉不妥,回头改名PowerScan吧,但名字又有点长了或者Kscan?

Clone this wiki locally