# Tscanplus **Repository Path**: kiang70/Tscanplus ## Basic Information - **Project Name**: Tscanplus - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2023-12-22 - **Last Updated**: 2023-12-22 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README
## TscanPlus 一款综合性网络安全检测和运维工具,旨在快速资产发现、识别、检测,构建基础资产信息库,协助甲方安全团队或者安全运维人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 **【主要功能】** 端口探测、服务识别、URL指纹识别、POC验证、弱口令猜解、目录扫描、域名探测、网络空探等。 **【辅助功能】** 编码解码、加密解密、CS上线、反弹shell、杀软查询、提权辅助、常用命令、字典生成等。 https://github.com/TideSec/TscanPlus/assets/46297163/0f8cff21-6c33-4da3-bb6d-5f33d032a23e 在2019年就用Python写过指纹识别工具——[TideFinger](https://github.com/TideSec/TideFinger),并实现了一个免费在线的指纹检测平台——潮汐指纹[http://finger.tidesec.com](http://finger.tidesec.com),目前已积累用户3万余人,每日指纹识别约2000余次,2023年初又基于Go语言开发了Go版的[TideFinger_Go](https://github.com/TideSec/TideFinger_Go),在web指纹和服务指纹的识别方面积累了一些经验。后来我们团队内部大佬基于Fscan开发了一个Tscan,主要是用于内部的POC收集整理并形成自动化武器库,可基于指纹识别结果对poc进行精准检测。TscanPlus就是以指纹和Poc为根基,扩展了多项自动化功能,可大大提高安全运维和安全检测的效率,方便网络安全从业者使用。 **【特色功能】** 1、内置2.6W余条指纹数据,对1万个web系统进行指纹识别仅需8-10分钟,在效率和指纹覆盖面方面应该是目前较高的了。 2、在指纹探测结果中,对130多个红队常见CMS和框架、Poc可关联CMS进行了自动标注。 3、可实现指纹和Poc的联动,根据指纹识别的结果自动关联Poc,并可直接查看poc数据包相关信息。 4、在创建IP端口扫描、Url扫描时,可关联Poc检测、密码破解、目录扫描等功能,发现匹配的服务或产品时会自动触发密码破解或poc检测。 5、内置34种常见服务的弱口令破解,可方便管理员对内网弱口令进行排查,为提高检测效率,优选并精简每个服务的用户名和密码字典。覆盖的服务包括:SSH,RDP,SMB,MYSQL,SQLServer,Oracle,MongoDB,Redis,PostgreSQL,MemCached,Elasticsearch,FTP,Telnet,WinRM,VNC,SVN,Tomcat,WebLogic,Jboss,Zookeeper,Socks5,SNMP,WMI,LDAP,LDAPS,SMTP,POP3,IMAP,SMTP_SSL,IMAP_SSL,POP3_SSL,RouterOS,WebBasicAuth,Webdav,CobaltStrike等。 6、目录枚举默认使用HEAD方式,可对并发、超时、过滤、字典等进行自定义,内置了DirSearch的字典,可导入自己的字典文件,也可用内置字典fuzz工具进行生成。 7、内置各类反弹shell命令85条、Win内网(凭证获取、权限维持、横向移动)命令26类、Linux内网命令18类、下载命令31条、MSF生成命令21条、CS免杀上线命令等,可根据shell类型、操作系统类型、监听类型自动生成代码。 8、灵活的代理设置,可一键设置全局代理,也可以各模块单独开启代理功能,支持HTTP(S)/SOCKS5两种代理,支持身份认证。 9、快速的子域名探测,域名可联动其他子功能,可配置key后对接多个网络空间探测平台,一键查询去重(待完成)。 10、内置Windows提权辅助、杀软查询、shiro解密(待完成)、编码解码等各类工具。 **【免责声明&使用许可】** 1、本工具禁止进行未授权商业用途,**禁止二次开发后进行未授权商业用途**。 2、本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应**确保该行为符合当地的法律法规**,并且已经**取得了足够的授权**。 3、如您在使用本工具的过程中存在任何**非法行为**,您需自行承担相应后果,我们将不承担任何法律及连带责任。 4、在安装并使用本工具前,请**务必审慎阅读、充分理解各条款内容,并接受本协议所有条款,否则,请不要使用本工具**。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 ### 软件使用 #### 1、软件下载及更新 Github下载:https://github.com/TideSec/Tscanplus 知识星球:【剑影安全实验室】见下方二维码(**更多、更新版本**) 软件基于Wails开发,可支持Windows/Mac/Linux等系统,下载即可使用。 由于MacOs的一些安全设置,可能会出现个别问题,如报错、闪退等情况,详见最下方FAQ。 Windows运行时依赖 [Microsoft WebView2](https://developer.microsoft.com/en-us/microsoft-edge/webview2/),默认情况下,Windows11和win2012会安装它,但有些旧机器(如Win2k8)不会,如机器没有webview2环境,程序会引导下载安装webview2。另外Windows程序使用了Upx压缩,杀毒软件可能会报病毒,请自查。 #### 2、Welcome 软件运行后,需审慎阅读、充分理解**《免责声明&使用许可》**内容,并在Welcome页面勾选**“我同意所有条款”**,之后方可使用本软件。
#### 3、端口扫描 对目标IP进行存活探测、端口开放探测、端口服务识别、Banner识别等,可识别100余种服务和协议。 **【任务配置】** IP支持换行分割,支持如下格式:192.168.1.1、192.168.1.1/24、192.168.1.1-255、192.168.1.1,192.168.1.3 排除IP可在可支持输入的IP格式前加!: !192.168.1.1/26 可选择端口策略、是否启用Ping扫描、是否同步密码破解、是否同步POC检测、是否开启代理,配置任务后可开启扫描。 **【扫描结果】** 扫描结果如下,会显示服务相关协议、Banner、状态码、标题等,如Banner中匹配到可能存在漏洞的产品会使用红色标识。 选择某一行,右键菜单也可对某地址进行单独POC测试、弱口令测试、目录枚举等,也可以对数据进行单条保存或全部保存。
**【功能联动】** 在任意功能中,都可与其他功能进行联动,比如IP扫描时可同时开启密码破解和POC检测,一旦发现匹配的端口服务会自动进行密码破解,发现匹配的指纹时会进行poc检测。勾选这两项即可,结果会显示在相关模块中。
https://github.com/TideSec/TscanPlus/assets/46297163/2a88ced9-1612-4015-aa5e-0bb0e243525a **【高级配置】** 在高级配置中可设置代理地址,在开启全局代理后,各功能都会代理,支持HTTP(S)/SOCKS5两种代理,支持身份认证。还可以设置全局cookie或UA等。 代理格式: HTTP代理格式:http://10.10.10.10:8081 或 http://user:pass@10.10.10.10:8081 HTTPS代理格式:https://10.10.10.10:8081 或 https://user:pass@10.10.10.10:8081 Socks5代理格式:socks5://10.10.10.10:8081 或 socks5://user:pass@10.10.10.10:8081
#### 4、URL探测 TscanPlus目前整合指纹2.6W余条,经多次优化,有效提高了资产发现的协程并发效率,对1万个web系统进行指纹识别仅需8-10分钟,在效率和指纹覆盖面方面应该是目前较高的了。 **【任务配置】** URL探测主要针对web地址进行批量检测,输入格式为Url地址每行一个,并且前缀为http/https: http://www.abc.com http://192.168.1.1:8080 https://www.abc.com:8443 同样,可选择线程数、是否同步POC检测、是否开启代理,配置任务后可开启扫描。 **【扫描结果】** 扫描结果如下,会显示web站点标题、Banner、状态码、中间件、WAF识别等,如Banner中匹配到可能存在漏洞的产品会使用红色标识。 选择某一行,右键菜单也可对某地址进行单独POC测试、目录枚举等,也可以对数据进行单条保存或全部保存。
#### 5、POC检测 TscanPlus内置了部分POC,并进行了Level分类,Level1是最常见、使用频率最高的POC,Level2是较通用的POC,Level3为不太常见POC。 **【任务配置】** URL可导入txt文件,也可自行输入,必须是HTTP/HTTPS为前缀的URL地址。 比较重要的一个选项是“POC匹配指纹”,默认开启这个选项,这时会根据指纹信息匹配POC,如匹配不到POC则不检测。关闭该选项后,会对所有选择的POC进行测试。 POC选项可指定外部POC文件或POC文件夹,在后面输入POC的绝对路径,如C:\POC,但导入的POC无法和指纹进行匹配,默认会把导入的POC全跑一遍。 外部POC可支持Xray或Xray或同样格式的POC,POC编写可参考:https://poc.xray.cool/ 或 https://phith0n.github.io/xray-poc-generation/ **【扫描结果】** 扫描结果如下,会显示发现漏洞的站点、POC名称、Banner、状态码、标题等,选择某一行后,可查看Request和Response数据包。 最下方会显示目标存活数量、检测成功POC数量、检测队列情况、用时等。
#### 6、密码破解 TscanPlus内置34种常见服务的弱口令破解,可方便管理员对内网弱口令进行排查,为提高检测效率,优选并精简每个服务的用户名和密码字典。覆盖的服务包括:SSH,RDP,SMB,MYSQL,SQLServer,Oracle,MongoDB,Redis,PostgreSQL,MemCached,Elasticsearch,FTP,Telnet,WinRM,VNC,SVN,Tomcat,WebLogic,Jboss,Zookeeper,Socks5,SNMP,WMI,LDAP,LDAPS,SMTP,POP3,IMAP,SMTP_SSL,IMAP_SSL,POP3_SSL,RouterOS,WebBasicAuth,Webdav,CobaltStrike等。 **【任务配置】** 在左侧选定要破解的服务,并填入目标地址即可。右侧配置任务时,可选择使用内置字典或自行导入、是否开启指纹识别、Oracle监听设置、执行命令等。 **【扫描结果】** 扫描结果如下,会显示发现弱口令的服务、账号、密码、Banner、执行命令、用时等。 最下方会显示目标存活数量、破解成功数量、检测队列情况、用时等,并会实时显示破解日志。
#### 7、目录扫描 目录扫描主要是对web站点进行目录枚举,支持字典模式、Fuzz模式、存活探测等,支持HEAD/GET方法,默认使用HEAD方法。 **【任务配置】** 字典默认使用dirsearch内置字典,大约9000条数据,扩展支持asp、aspx、jsp、php、py等格式,TideFuzz开启后会根据枚举结果进行递归Fuzz。 如果使用Fuzz模式,需输入fuzz元字符,之后会根据fuzz长度生成字典,但注意fuzz字典不能过大,当字典超过10万行时会提示字典过大,无法扫描。 还可以配置超时时间、超时重试次数、间隔时间、URL并发数、目录线程数等,并可以对扩展名、状态码进行过滤。 **【扫描结果】** 扫描结果如下,会显示发现的URL地址、状态码、Body长度等,选择某一行后,可查看Request和Response数据包。 最下方会显示目标存活数量、枚举成功数量、检测队列情况、用时等。
#### 8、上线反弹 TscanPlus内置各类反弹shell命令85条、MSF生成命令21条、CS免杀上线命令等,可根据shell类型、操作系统类型、监听类型自动生成代码。 **【反弹shell】** 可设置IP/PORT、listener类型、shell类型、是否编码,选择你想要的命令后,即可生成响应代码。
**【CS上线】** CS上线配置CS Payload地址后,即可生成相应代码。
#### 9、红队命令 TscanPlus内置常用红队命令,包括Win内网(凭证获取、权限维持、横向移动)命令26类、Linux内网命令18类、下载命令31条。 **【红队命令】** Win内网(凭证获取、权限维持、横向移动)命令26类、Linux内网命令18类。
**【下载命令】** 内置常见下载命令31条,基本能覆盖内网渗透能用到的下载方法。 配置URL地址和目标文件名后,可自动生成相应代码。
#### 10、辅助工具 TscanPlus内置Windows提权辅助、杀软查询等工具,目前shiro解密、字典生成等模块还在完善,后续会持续更新。 **【提权辅助】** 根据systeminfo信息查询未修补的漏洞信息,返回漏洞微软编号、补丁编号、漏洞描述、影响系统等信息。
**【杀软查询】** 根据windows的tasklist信息,匹配杀软进程,内置1042条杀软识别规则。返回进程名称、进程ID、杀软名称等信息。
### 软件下载 Github下载:https://github.com/TideSec/Tscanplus 知识星球:下方二维码(更多、更新版本) 部分功能还在完善(子域名模块、POC自定义功能等),目前暂不提供源码,这里打包了windows/mac/linux三个版本的TscanPlus供下载。 本次编译的均为x64_AMD架构,有需要x86版本或ARM版的可到星球下载。 **后续版本更新和Bug反馈也会第一时间在星球进行更新。**
### 更新日志 【2023.12.22】 实现局部/全局代理功能,支持HTTP(s)/SOCKS5 【2023.12.20】 解决Tab激活问题,实现右键菜单联动 【2023.12.19】 实现各功能之间的任务联动 【2023.12.15】 增加版本更新检查、有效期校验、配置文件读写等 【2023.12.12】 辅助功能杀软查询、提权辅助完成 【2023.12.10】 反弹shell、CS上线、下载命令、红队命令完成 【2023.12.08】 目录枚举及Fuzz模式实现 【2023.11.29】 弱口令破解模块功能实现 【2023.11.18】 Poc检测及Poc指纹匹配功能实现 【2023.11.01】 Url扫描及web指纹精简功能实现 【2023.10.23】 Ip及端口扫描、服务识别功能实现 【2023.10.10】 TscanPlus架构选择及功能初步规划 ### 致谢 工具开发中参考了很多知名的Go检测工具和指纹识别软件,在此一并感谢。 - YHY大佬的承影项目:https://github.com/yhy0/ChYing - 影舞者大佬的fscan项目:https://github.com/shadow1ng/fscan - zhzyker大佬的dismap项目:https://github.com/zhzyker/dismap - ServerScan项目:https://github.com/Adminisme/ServerScan - Dirsearch项目:https://github.com/maurosoria/dirsearch ### FAQ **1、MacOS安装问题** Mac上可能遇到不少执行问题,如「xxx已损坏,无法打开,您应该将它移到废纸篓」、「打不开xxx,因为 Apple 无法检查其是否包含恶意软件」、「打不开 xxx,因为它来自身份不明的开发者」,可参考下面两篇文章,基本能解决95%的问题。 https://cloud.tencent.com/developer/article/2216717?areaId=106001 【苹果电脑安装软件后,提示mac文件已损坏,无法打开怎么办?】 https://sysin.org/blog/macos-if-crashes-when-opening/ 【macOS 提示:“应用程序” 已损坏,无法打开的解决方法总结】 目前Mac遇到的比较多的就是闪退问题,执行下面的命令即可解决: `sudo xattr -r -d com.apple.quarantine TscanPlus_darwin_amd64_v1.0.app` 如果还是不行,再执行这个: `sudo codesign --sign - --force --deep TscanPlus_darwin_amd64_v1.0.app` **2、Windows依赖WebView2环境** Wails打包的程序在Windows上运行时依赖 [Microsoft WebView2](https://developer.microsoft.com/en-us/microsoft-edge/webview2/),而默认情况下Windows11和win2012会安装,但有些旧机器(如Win2k8)不会,如机器没有webview2环境,程序会引导下载安装webview2。也可自行手动下载:https://developer.microsoft.com/en-us/microsoft-edge/webview2。 **3、Windows杀软报病毒问题** 程序使用Go开发,Windows版本使用upx进行了加壳,杀软可能会报毒,请自行排查。 **4、其他软件bug可提到Github的Issue或知识星球中,后续会逐一修复。**