内网全方位内网扫描工具P1soda(苏打水)
P1soda这款工具特别适合内网环境,支持 ICMP 和 ping 探测。支持多种协议,比如 NetBIOS 和 DCOM。内置的 Mini nmap 引擎能迅速识别出活跃服务的指纹信息,包括 MySQL、SSH 等。这样,如果发现有不必要的服务在运行,就能及时采取措施,避免安全风险。内置Mini Nuclei 引擎能快速测试已知漏洞,节省了大量时间。通过爆破模块,可以针对 FTP、MySQL 等服务进行智能化的爆破。
开源链接:
https://github.com/P001water/P1soda
使用说明:
入门使用
单个、多个目标探测,支持网段输入
P1soda.exe -t 192.168.110.235 // 单个目标
P1soda.exe -t 192.168.110.2-235 // 多个目标
P1soda.exe -t 192.168.110.143,192.168.110.251 // 多个目标
P1soda.exe -t 192.168.110.235/24 // 扫描110 C段
image-20240908233120141
C 段探测
-tc 指定ip即可,自动探测ip所在C段
.\P1soda.exe -tc 192.168.110.229 -br // -br 开启爆破功能
.\P1soda.exe -tc 192.168.110.229,192.168.1.1 // 探测192.168.110.229,192.168.1.1两个C段
指定用户名密码爆破
.\P1soda.exe -t 127.0.0.1 -br -user root,admin -pwd 123456 // -br 开启爆破模式,默认情况不开启
输出保存文件
.\P1soda.exe -t 127.0.0.1 -br -nc -o // -br开启爆破模式, -o输出重定向到p1.txt, -nc取消颜色输出
针对url的检测
单个url目标
.\P1soda.exe -u http://192.168.110.251
多个目标
.\P1soda.exe -uf .\targets.txt
Debug 测试信息
.\P1soda.exe -u http://192.168.110.143:8888 -dbg
debug显示一些poc信息,http请求信息
内网全方位内网扫描工具P1soda(苏打水) https://www.gzza.com/25629.html
本网站资源来自互联网收集,仅供用于学习和交流,请勿用于商业用途。原创内容除特殊说明外,转载本站文章请注明出处。
如有侵权、不妥之处,联系删除。 Email:master@gzza.com
本网站资源来自互联网收集,仅供用于学习和交流,请勿用于商业用途。原创内容除特殊说明外,转载本站文章请注明出处。
如有侵权、不妥之处,联系删除。 Email:master@gzza.com
THE END