https://github.com/P001water/P1soda
一款常规内网渗透场景下的全方位漏洞扫描工具
https://github.com/P001water/P1soda
Last synced: 3 months ago
JSON representation
一款常规内网渗透场景下的全方位漏洞扫描工具
- Host: GitHub
- URL: https://github.com/P001water/P1soda
- Owner: P001water
- License: mit
- Created: 2024-09-09T02:26:41.000Z (8 months ago)
- Default Branch: master
- Last Pushed: 2025-01-15T09:29:44.000Z (4 months ago)
- Last Synced: 2025-01-15T11:01:22.702Z (4 months ago)
- Language: Go
- Homepage:
- Size: 14.4 MB
- Stars: 204
- Watchers: 2
- Forks: 8
- Open Issues: 1
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
- awesome-hacking-lists - P001water/P1soda - 一款渗透场景下的内网漏洞自动化扫描工具 (Go)
README

P1soda 一款更高、更快、更强的全方位内网扫描工具
---
P1soda (苏打水)是一款常规内网渗透场景下的全方位漏洞扫描工具,Powered by P001water
`最近更新时间: 2025/1/15更新,更新日志见README.md的底部`
# 功能特色
* 主机存活探测
充分适应内网场景,支持多种格式输入
例如`[-t 10.0.10.60/24]; [-t 10.0.10.60]; [-t 10.0.10.60-255]; [-t 10.0.10.60,10.0.10.61]`
支持ping命令探测( version > 0.0.5 默认选择ping命令探测),ICMP echo发包探测
* 内网网段探测
快速探测内网可达网段,参考插件模式调用
例子:探测B段,`[-plg netspy -cidr 192.168.8.10/16]`
* 端口指纹识别
基于nmap-service-probes指纹实现的Mini nmap端口指纹识别引擎,出于工具体积和最小化请求原则只是从全部指纹中提取关键指纹
如下14条nmap Probe,支持指纹识别如下协议服务:
```
ftp、monetdb、mysql、ssh、postgresql、
socks5、socks4、JDWP、mssql、memcached
redis、adb、VNC
```* web 侧信息探测
http请求时User-Agent头随机化,基本web信息探测,http响应状态码,webTitle标题等
* web 重点资产指纹识别
从P1finger中精简的内网常见系统的指纹
* web 漏洞检测
从头实现的Mini Nuclei引擎,体积小于 2 M,支持nuclei的POC
* OXID Resolver DCOM接口未授权网卡探测
socket Raw连接发包解决,避免调包,最小化工具体积
* NetBIOS 137 139 主机信息探测
137 NBNS、139 NTLMSSP协议中的主机信息提取,137 NBNS协议域控识别
* 常见服务爆破功能,例如ssh、ftp、mysql、vnc等等
根据返回报文更加智能化的服务爆破,减少无用的爆破,目前支持爆破模块
```
Ftp
mysql
ssh
vnc
```* socks5、http代理使用
支持socks5、http代理使用
* MS-17010检测,redis未授权,vnc未授权检测等等
# 基本使用
工具参数如下图,默认情况下不开启服务爆破功能

* 入门使用
单个、多个目标探测,支持CIDR网段输入
```
P1soda.exe -t 192.168.110.235 // 单个目标
P1soda.exe -t 192.168.110.2-235 // 多个目标
P1soda.exe -t 192.168.110.143,192.168.110.251 // 多个目标
P1soda.exe -t 192.168.110.235/24 // 扫描110 C段
```
* 内网网段探测
```
.\P1soda.exe -plg netspy -cidr 192.168.0.0/16
```
* 指定用户名密码爆破
```
.\P1soda.exe -t 127.0.0.1 -br -user root,admin -pwd 123456 // -br 开启爆破模式,默认情况不开启
```
* 输出保存文件
```
.\P1soda.exe -t 127.0.0.1 -br -nc -o // -br开启爆破模式, -o输出重定向到p1.txt, -nc取消颜色输出
```
* 针对url的检测
单个url目标
```
.\P1soda.exe -u http://192.168.110.251
```
多个目标
```
.\P1soda.exe -uf .\targets.txt
```
* Debug 测试信息
```
.\P1soda.exe -u http://192.168.110.143:8888 -dbg
```debug显示一些poc信息,http请求信息

# 更新日志
v0.0.1
1. 基本功能更新
v0.0.2
1. 增加网段输入方法,比如扫描C段,P1soda -t 192.168.110.1/24
2. 修改http/https判断功能
3. 增加poc和指纹信息v0.0.3
1. 添加默认扫描端口(fofa上的vnc端口top 5)
2. 增加vnc服务未授权识别和爆破
v0.0.4
1. [功能增加] redis 未授权检测和系统信息提取
2. [功能增加] ms17010永恒之蓝检测 (没研究过,抄的k8gege的)
3. [功能增加] hikivision版本信息检测和漏洞poc添加
v0.0.5
1. [功能增加] ping命令探测模式下增加目标主机类型模糊判断
2. [功能增加] 内网网段探测
3. [其他修改] 删除了 [-tc] 参数,可直接调用 [ -t ]参数
4. [其他修改] 修改了主机存活探测选项 [-pt],ping探测使用[-pt ping]; icmp探测使用[-pt icmp]
5. [其他修改] release 版本方便使用简写为 `soda`