长亭百川云 - 文章详情

InScan 内网自动化横向渗透工具使用教程

InBug实验室

115

2024-07-13

前言

本工具只可用于安全性测试,勿用于非法用途!

后台收到私信发现很多人都还不太会使用 InScan 这款工具,对于这款工具还有很多的疑问,本篇文章介绍一下 InScan 这款工具的使用方法。

如何获取 InScan 工具

获取 InScan 有两种渠道:InBug实验室官网:https://www.inbug.org/ 

(自定义生成)

第二种就是去Github下载:https://github.com/inbug-team/InScan/releases

(获取本地网卡扫描,无法自定义)

大家根据自己电脑系统选择相应的文件。

 InScan 工具的使用教程

首先去InBug实验室官网注册一个账号:

https://www.inbug.org/register

之后登陆到个人中心生成一个 InScan Agent 任务,根据大家的需求设置目标网段、扫描端口、爆破的协议、以及线程大小:

如果需要自定义爆破字典的话,就勾选“弱口令生成器”:

最后添加已有的 POC 就可以横向扫描了:

程序启动后,访问本地

http://127.0.0.1:8080/   即可看到扫描结果:

如果渗透的是内网环境,自行转发端口到互联网查看结果,同时也可把db文件复制到本地进行扫描结果的查看。

如本地安装有Chrome,扫描到WEB服务自动会截图返回到后台:

内网资产:

InScan 还会自动识别目标主机网卡信息:

高危系统漏洞:

高危 Web 漏洞:

弱口令爆破成功的结果:

 InScan 工具的使用视频

生成可执行程序

InScan运行过程

提交反馈

如有好的建议,以及发现BUG。
GitHub issue: https://github.com/inbug-team/InScan/issues

官网(生成扫描器): https://www.inbug.org

也可添加微信号:whoami_in    邀请进群。

同时也可通过公众号联系:

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2