前言
本工具只可用于安全性测试,勿用于非法用途!
后台收到私信发现很多人都还不太会使用 InScan 这款工具,对于这款工具还有很多的疑问,本篇文章介绍一下 InScan 这款工具的使用方法。
如何获取 InScan 工具
获取 InScan 有两种渠道:InBug实验室官网:https://www.inbug.org/
(自定义生成)
第二种就是去Github下载:https://github.com/inbug-team/InScan/releases
(获取本地网卡扫描,无法自定义)
大家根据自己电脑系统选择相应的文件。
InScan 工具的使用教程
首先去InBug实验室官网注册一个账号:
https://www.inbug.org/register
之后登陆到个人中心生成一个 InScan Agent 任务,根据大家的需求设置目标网段、扫描端口、爆破的协议、以及线程大小:
如果需要自定义爆破字典的话,就勾选“弱口令生成器”:
最后添加已有的 POC 就可以横向扫描了:
程序启动后,访问本地
http://127.0.0.1:8080/ 即可看到扫描结果:
如果渗透的是内网环境,自行转发端口到互联网查看结果,同时也可把db文件复制到本地进行扫描结果的查看。
如本地安装有Chrome,扫描到WEB服务自动会截图返回到后台:
内网资产:
InScan 还会自动识别目标主机网卡信息:
高危系统漏洞:
高危 Web 漏洞:
弱口令爆破成功的结果:
InScan 工具的使用视频
如有好的建议,以及发现BUG。
GitHub issue: https://github.com/inbug-team/InScan/issues
官网(生成扫描器): https://www.inbug.org
也可添加微信号:whoami_in 邀请进群。
同时也可通过公众号联系: