taibeihacker
Moderator
NetworkSherlock是一种强大且灵活的端口扫描工具,专为网络安全专业人员和穿透测试人员而设计。凭借其高级功能,NetworkSherlock可以有效地扫描IP范围,CIDR块和多个目标。它以详细的横幅抢夺功能在各种协议中脱颖而出,并与Shodan集成,Shodan是全球扫描和分析互联网连接设备的首要服务。这种Shodan集成使NetworkSherlock能够提供增强的扫描功能,从而使用户更深入地了解网络漏洞和潜在威胁。通过将本地端口扫描与Shodan的扩展数据库相结合,NetworkSherlock提供了一个综合工具,用于识别和分析网络安全问题。
Features
扫描多个IP,IP范围和CIDR块。支持通过TCP和UDP协议进行端口扫描。详细的横幅抓取功能。 ping检查是否识别可触及的目标。对快速扫描操作的多线程支持。将扫描结果保存到文件的选项。提供详细的版本信息。彩色控制台输出,以获得更好的可读性。 Shodan集成以增强扫描功能。 Shodan API密钥的配置文件支持。Installation
NetworkSherLock需要Python 3.6或更高版本。克隆存储库: git克隆https://github.com/halildeniz/networksherlock.git安装所需的包装: pip install -r install -r sumpllion.txt
Configuration
更新网络Shersherlock.cfg文件,并使用您的shodan api key:0[Shodan]
api_key=YOUR_SHODAN_API_KEY
Usage
Port Scan Tool positional arguments: target Target IP address(es), range, or CIDR (e.g. 192.168.1.1, 192.168.1.1-192.168.1.5, 192.168.1.0/24) options: -h, --help show this help message and退出-P端口, - 端口端口端口进行扫描(例如1-1024、21,22,80或80)-T线程, - threads threads threads线程数量要使用-p {tcp,udp}, - udp}, - protocol {tcp,udp,udp,udp}协议,用于扫描- -Save-results save_results文件以保存扫描结果-c, - ping-check-check cancning scanning-scanning-use-shodan启用shodan集成以获取其他信息'dir='dir='auto'pypython3 networksherlock.py-help-help-help-help-help-helpUSAGE: NetworkSherLock.py [-h] [-p端口] [-t threads] [-p {tcp,udp}]] [-v] [-s save_results] [-c]
NetworkSherLock:端口扫描工具
位置参数:
目标目标IP地址,范围或CIDR(例如,192.168.1.1,192.168.1.1-1-192.168.1.5,
192.168.1.0/24)
Options:
-h, - 赫尔普显示此帮助消息和退出
-P端口, - 港口端口
扫描端口(例如1-1024、21,22,80或80)
-t线程, - 线程线程
要使用的线程数
-p {tcp,udp}, - protocol {tcp,udp}
用于扫描的协议
-v, - version-info用于获取版本信息
-s save_results,-save-results save_results
文件以保存扫描结果
-c, - ping-检查在扫描前执行ping检查
- 使用- shodan启用shodan集成以获取其他信息
Basic Parameters
目标:目标IP地址(ES),IP范围或CIDR块进行扫描。 -p,-ports:扫描端口(例如1-1000,22,80,443)。 -t,-threads:要使用的线程数。 -p, - protocol:用于扫描的协议(TCP或UDP)。 -v, - version-info:在横幅抓取过程中获取版本信息。 -s,-save-results:将结果保存到指定文件。 -c,-ping-check:在扫描前执行ping检查。 - 使用Shodan:启用Shodan集成。Example Usage
Basic Port Scan
扫描默认端口上的单个IP地址:Python Networksherlock.py 192.168.1.1
Custom Port Range
扫描一个具有自定义范围的端口:的IP地址Python NetworkSherlock.py 192.168.1.1 -P 1-1024
Multiple IPs and Port Specification
扫描特定端口上的多个IP地址:Python NetworkSherlock.Py 192.168.1.1,1,192.168.1.2 -p 22,80,443
CIDR Block Scan
使用CIDR Notation:扫描整个子网Python NetworkSherlock.py 192.168.1.0/24 -P 80
Using Multi-Threading
使用多个线程进行扫描,以更快地执行:Python NetworkSherlock.py 192.168.1.1-192.168.1.5 -p 1-1024 -T 20
Scanning with Protocol Selection
使用特定协议(TCP或UDP):扫描python networksherlock.py 192.168.1.1 -p 53 -P udp
Scan with Shodan
python networksherlock.py 192.168.1.1 --use-shhodanScan Multiple Targets with Shodan
python networksherlock.py 192.168.1.1,192.168.1.2 -p 22,80,443 -V - 使用shhodanBanner Grabbing and Save Results
进行详细的扫描,并抓取横幅,并将结果保存到file:Python NetworkSherlock.py 192.168.1.1 -p 1-1000 -v -s results.txt
Ping Check Before Scanning
执行PING检查后扫描IP范围3:Python NetworkSherLock.py 10.0.0.1-10.0.0.0.255 -C
OUTPUT EXAMPLE
$ PYTHON3 NetworkSherlock.py.py 10.0.2.12 -t 25 -v 25 -v -p 21-6000 -t 25********************************************************************************************
扫描目标: 10.0.2.12
扫描IP : 10.0.2.12
端口: 21-6000
线程: 25
协议: TCP
----------------------------------------------------------------------
端口状态服务版本
22 /TCP OPEN SSH SSH-2.0-OPENSSH_4.7P1 DEBIAN-8UBUNTU1
21 /TCP Open Telnet 220(VSFTPD 2.3.4)
80 /TCP开放http http /1.1 200好
139 /TCP开放NetBios-SSN%SMBR
25 /TCP开放SMTP 220 metasploable.localdomain ESMTP Postfix(Ubuntu)
23 /TCP打开SMTP#'#'
445 /TCP Open Microsoft-DS%SMBR
514 /TCP开机外壳
512 /tcp Open Exec您在哪里?
1524/TCP Open Ingreslock rot@metasplooite:/#
2121/TCP OPEN IPROP 220 PROFTPD 1.3.1服务器(Debian)[:FFFFF3:10.0.2.12]
3306/TCP打开MySQL
5900/TCP开放未知RFB 003.003
53 /TCP开放域
-------------------------------------------------------------
OutPut Example
$ PYTHON3 NetworkSherLock.py 10.0.2.0/24 -T 10 -V-P 21-1000********************************************************************************************
扫描目标: 10.0.2.1
扫描IP : 10.0.2.1
端口: 21-1000
线程: 10
协议: TCP
----------------------------------------------------------------------
端口状态服务版本
53 /TCP开放域
********************************************************************************************
扫描目标: 10.0.2.2
扫描IP : 10.0.2.2
端口: 21-1000
线程: 10
协议: TCP
----------------------------------------------------------------------
端口状态服务版本
445 /TCP Open Microsoft-DS
135 /TCP开放EPMAP
********************************************************************************************
扫描目标: 10.0.2.12
扫描IP : 10.0.2.12
端口: 21-1000
线程: 10
协议: TCP
----------------------------------------------------------------------
端口状态服务版本
21 /TCP Open FTP 220(VSFTPD 2.3.4)
22 /TCP OPEN SSH SSH-2.0-OPENSSH_4.7P1 DEBIAN-8UBUNTU1
23 /TCP Open Telnet#'
80 /TCP开放http http /1.1 200好
53 /TCP OPEN KPASSWD 464 /UDPCP
445 /TCP开放域%SMBR
3306/TCP打开MySQL
********************************************************************************************
扫描目标: 10.0.2.20
扫描IP : 10.0.2.20
端口: 21-1000
线程: 10
协议: TCP
----------------------------------------------------------------------
端口状态服务版本
22 /TCP OPEN SSH SSH-2.0-OPENSSH_8.2P1 UBUNTU-4UBUNTU0.9
Contributing
欢迎贡献!要为NetworkSherlock做出贡献,请按照以下步骤:分叉存储库。为您的功能或错误修复创建一个新的分支。进行更改并提交它们。将更改推向分叉存储库。在主存储库中打开拉动请求。