一个功能强大的网络安全扫描工具,支持端口扫描、服务识别、弱口令检测和Web漏洞扫描。
-
端口扫描
- 快速的端口扫描
- TCP/ICMP组合探测
- 可配置的并发数和超时时间
- 支持超过100个常用端口
- 智能服务识别
- 支持的端口类别:
- Web服务端口:80, 443, 8080, 8443, 8888等28个常用Web端口
- 远程管理端口:22, 23, 3389, 5900-5903等
- 文件传输端口:21, 69, 445, 139, 2049等
- 数据库端口:1433, 1434, 3306, 5432, 6379, 27017-27019等
- 中间件端口:8161, 8005, 8009, 8080, 8443等
- 其他服务端口:11211, 2181, 2375等
-
服务识别
- 准确的服务版本识别
- Banner获取
- 支持常见协议识别
- 服务指纹识别
-
弱口令检测
- 支持多种服务的弱口令检测
- MySQL, PostgreSQL, MSSQL, Oracle
- SSH, FTP, Redis, MongoDB
- SMB, RDP, VNC
- Telnet, WebLogic, WebSphere
- JBoss, Zabbix, WordPress等
- 内置丰富的用户名和密码字典
- 服务特定的专用字典
- 可配置的并发数和超时时间
- 支持自定义字典扩展
- 智能密码生成规则
- 支持多种服务的弱口令检测
-
Web漏洞扫描
- 网站信息收集
- 网站标题提取
- 服务器类型识别
- 技术栈识别
- Web框架检测
- 未授权访问检测
- Spring Boot Actuator
- Swagger UI
- Druid监控
- Nacos配置中心
- Jenkins
- Tomcat管理界面
- Elasticsearch
- phpMyAdmin
- Canal管理界面
- 等多种中间件和管理界面
- 信息泄露检测
- phpinfo
- 服务器状态信息
- API接口
- 配置文件
- 网站信息收集
Find-vuln 工具支持以下服务的未授权访问检测:
-
ActiveMQ
- 管理界面 (8161)
- 消息浏览
- 连接信息
-
Atlassian Crowd
- 控制台 (8095)
- 插件接口
-
Canal
- 配置信息 (11111)
- 实例管理
- API接口
-
CouchDB
- 管理界面 (5984)
- 数据库列表
- 配置信息
-
Docker
- API 接口 (2375)
- 系统信息
- 容器列表
-
Dubbo
- Admin 界面 (8080)
- 监控界面
-
Druid
- 监控界面 (8081)
- 数据源信息
- SQL监控
-
Elasticsearch
- 集群信息 (9200, 9300)
- 集群健康状态
- 搜索接口
-
FTP
- 匿名访问 (21)
- 公共目录
-
Hadoop
- 集群管理 (50070)
- HDFS状态
- 日志信息
-
JBoss
- JMX Console (8080, 8443)
- Web Console
- Admin Console
-
Jenkins
- 系统管理 (8080)
- 构建历史
- 配置信息
-
Jupyter Notebook
- 终端访问 (8888)
- 内核管理
- 文件管理
-
Kibana
- 仪表盘 (5601)
- Dev Tools
- 监控面板
-
Kubernetes
- API Server (6443, 8080)
- Dashboard
- 集群信息
-
LDAP
- 目录浏览 (389, 636)
- 用户查询
-
MongoDB
- 数据库管理 (27017)
- 集合信息
-
Memcached
- 状态信息 (11211)
- 数据操作
-
NFS
- 共享目录 (2049)
- 挂载点
-
RabbitMQ
- 管理界面 (15672)
- 队列信息
- 交换机配置
-
Redis
- 数据操作 (6379)
- 配置信息
-
Rsync
- 文件同步 (873)
- 模块列表
-
Solr
- 管理界面 (8983)
- Core管理
- 配置信息
-
Spring Boot Actuator
- 健康检查 (8080)
- 环境信息
- 应用指标
-
VNC
- 远程桌面 (5900)
- 控制台
-
WebLogic
- 控制台 (7001)
- 部署管理
- 服务配置
-
ZooKeeper
- 节点信息 (2181)
- 配置数据
-
Zabbix
- 监控面板 (10051)
- 主机管理
- 告警信息
- 安装依赖:
go mod download- 编译:
go build- 运行:
# 扫描单个目标
sudo ./Find-vuln 192.168.1.1
# 扫描网段
sudo ./Find-vuln 192.168.1.0/24
# 指定配置文件
sudo ./Find-vuln -c config1.yaml 192.168.1.1
# 扫描本机
sudo ./Find-vuln 或者 sudo ./Find-vuln 127.0.0.1
配置文件采用YAML格式,主要包含以下部分:
1. 扫描配置
- 超时时间
- 并发数
- ICMP探测次数
- ICMP探测超时时间
- 端口列表
2. 服务检测配置
- Banner获取
- 版本识别
- 指纹识别
3. 弱口令检测配置
- 启用/禁用
- 超时时间
- 并发数
- 最大尝试次数
- 用户名字典
- 密码字典
4. Web检测配置
- 启用/禁用
- 超时时间
- 并发数
- 检测项配置
- URL白名单
- URL黑名单
详细配置示例请参考 `config.yaml` 文件。
## 输出结果
扫描结果包含以下信息:
1. 主机状态
- IP地址
- 是否存活
- 开放端口数量
2. 端口信息
- 端口号
- 服务类型
- Banner信息
- 版本信息
3. Web服务信息
- 网站标题
- 服务器类型
- 技术栈
- Web框架
4. 漏洞信息
- 漏洞类型
- 漏洞描述
- 漏洞等级
- 修复建议
5. 弱口令信息
- 服务类型
- 用户名
- 密码
- 验证状态
## 注意事项
1. 本工具仅用于安全测试,请勿用于非法用途
2. 使用前请确保已获得授权
3. 建议在测试环境中使用
4. 部分功能可能需要root权限
## 许可证
MIT License