https://github.com/funnywolf/cthun3
Scanner for Intranet
https://github.com/funnywolf/cthun3
Last synced: 5 months ago
JSON representation
Scanner for Intranet
- Host: GitHub
- URL: https://github.com/funnywolf/cthun3
- Owner: FunnyWolf
- Created: 2021-07-12T08:50:49.000Z (about 4 years ago)
- Default Branch: master
- Last Pushed: 2021-08-15T09:44:16.000Z (about 4 years ago)
- Last Synced: 2025-04-06T23:12:50.899Z (6 months ago)
- Language: Python
- Size: 748 KB
- Stars: 21
- Watchers: 1
- Forks: 1
- Open Issues: 0
-
Metadata Files:
- Readme: readme.md
Awesome Lists containing this project
README
cthun3是集成端口扫描,服务识别,netbios扫描,网站识别,暴力破解和漏洞扫描的工具.
cthun(克苏恩)是魔兽世界电子游戏中一位上古之神# 截图
> cthun3结合viper使用时截图



# 使用方法
## 端口扫描
### -ps-ip
端口扫描的ip地址范围,例如可以输入
```
-ps-ip 192.168.146.1-255,192.168.147.1-192.168.148.255,192.168.149.1/24,ip.txt
```
ip.txt与cthun在同一目录,ip.txt内容可以是如下格式
```
192.168.146.1-255
192.168.147.1-192.168.148.255,192.168.149.1/24
```### -ps-p
端口扫描的端口范围,例如可以输入
```
-ps-p 22,80,1-65535
```### -ps-tp
端口扫描top N端口,例如可以输入
```
-ps-tp 100
```### -ps-r
端口扫描每个端口的重试次数,可以增强稳定性
```
-ps-r 2
```**组合起来就可以像如下方式使用**
```
cthun -ps-ip 192.168.146.1-255,ip.txt -ps-p 60000 -ps-tp 100
```## Netbios扫描
### -ns-ip
端口扫描的ip地址范围,例如可以输入
```
-ns-ip 192.168.146.1-255,192.168.147.1-192.168.148.255,192.168.149.1/24,ip.txt
```
ip.txt与cthun在同一目录,ip.txt内容可以是如下格式
```
192.168.146.1-255
192.168.147.1-192.168.148.255,192.168.149.1/24
```## Http扫描
### -hs-ipport
与portscan组合使用,http扫描会自动将portscan结果中http及https协议的ip:port加入到扫描队列,只需输入
```
-hs-ipport ps
```
http扫描也可单独指定的ip:port列表,例如可以输入
```
-hs-ipport 192.168.146.1/24:8009,192.168.146.1-255:80,ipport.txt
```
ipport.txt与cthun在同一目录,ip.txt内容可以是如下格式
```
192.168.146.1-255:80
192.168.147.1-192.168.148.255:443,192.168.149.1/24:8080
```### -hs-url
检查网站是否存在指定的url
```
-hs-url /admin/login.jsp,/js/ijustcheck.js,/shell.php
```
**组合起来就可以像如下方式使用**
```
cthun -ps-ip ip.txt -ps-tp 100 -hs-ipport ps -hs-url /admin/login.jspcthun -hs-ipport 192.168.146.1-255:80 -hs-url /admin/login.jsp
```## 暴力破解
### -bf
与portscan组合使用,暴力破解会自动将portscan结果中符合条件的协议的ip:port加入到破解队列,只需输入
```
-bf
```
暴力破解协议列表:**smb,ssh,redis,ftp,rdp,mysql,mongodb,memcached,vnc**### -bf-smb
smb协议暴力破解,支持和user:pass及hashs暴力破解
与portscan组合使用,自动将portscan结果中smb协议的ip:port加入到扫描队列,只需输入
```
-bf-smb ps
```
http扫描也可单独指定的ip:port列表,例如可以输入
```
-bf-smb 192.168.146.1/24:445,192.168.146.1-255:445,ipport.txt
```### --bf-ssh -bf-redis -bf-ftp -bf-rdp -bf-mysql -bf-mongodb -bf-memcached -bf-vnc
参考-bf-smb使用方法### -bf-u
暴力破解用户名字典,
```
-bf-u lab\\administrator,administrator,root,user.txt
```
user.txt文件内容格式
```
root
test
funnywolf
```### -bf-p
暴力破解密码字典,
```
-bf-p 1234qwer!@#$,root,foobared,password.txt
```
password.txt文件内容格式
```
root
test
123456
```### -bf-h
smb暴力破解哈希字典(注意不支持命令行直接输入hash内容)
```
-bf-h hashes.txt
```
hashes.txt文件内容格式
```
sealgod,domainadmin1,ae946ec6f4ca785ba54985f61a715a72:1d4d84d758cfa9a8a39f7121cb3e51ed
sealgod,domainadmin2,be946ec6f4ca785ba54985f61a715a72:2d4d84d758cfa9a8a39f7121cb3e51ed
```### -bf-sk
ssh协议私钥暴力破解,id_rsa为私钥文件名,id_rsa与cthun同一目录
```
-bf-sk id_rsa
```### --bf-dd
暴力破解是否使用内置字典
```
-bf-dd
```
**组合起来就可以像如下方式使用**
```
cthun -ps-ip ip.txt -ps-tp 100 -bf -bf-u user.txt -bf-p password.txtcthun -ps-ip ip.txt -ps-tp 100 -bf-smb ps -bf-u user.txt -bf-p password.txt
cthun -bf-smb 192.168.146.1-255:445 -bf-u user.txt -bf-p password.txt
```## 漏洞扫描
### -vs
与portscan组合使用,漏洞会自动将portscan结果中符合条件的协议的ip:port加入到破解队列,只需输入```
-vs
```
漏洞扫描协议列表:**smb,http,https**### -vs-smb -vs-http
参考-bf-smb使用方法## 网络参数
### -ms
最大连接数,Windows建议为100,Linux建议为300
```
-ms 200
```### -st
socket超时时间(秒),一般内网中网络延时很低,建议小于0.3
```
-st 0.2
```### -lh
是否加载ipportservice.log中的历史扫描结果,用于`http扫描` `暴力破解` `漏洞扫描`等
```
-lh
```# 优点
- 端口扫描扫描速度快(255个IP,TOP100端口,15秒)
- 服务识别准确(集成NMAP指纹数据库)
- 单文件无依赖(方便内网扫描)
- 适应性强(Windows Server 2003/Windows XP,Windows Server 2012,CentOS6,Debain9,ubuntu16)
- 支持多种协议暴力破解
- 支持netbios扫描(获取多网卡ip)
- 支持vul扫描(ms17-010)# 缺点
- 可执行文件大(20M)
- 不支持Windows Server 2003/Windows XP# 漏洞列表
- ms17-010
- CVE_2019_3396
- CVE_2017_12149
- S2_015
- S2_016
- S2_045
- CVE_2017_12615
- CVE_2017_10271
- CVE_2018_2894
- CVE_2019_2729# 依赖
- RDP的暴力破解依赖OpenSSL(Windows Server 2003/Windows XP不能使用rdp暴力破解,其他功能无影响)
- Linux服务器需要glibc版本大于2.5(高于centos5,ldd --version查看)# 已测试
- Windows Server 2003
- Windows7
- Windows Server 2012
- CentOS5
- Kali# 更新日志
## v1.0 20210712### 新功能
- 发布第一个版本