找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3230

积分

0

好友

444

主题
发表于 16 小时前 | 查看: 0| 回复: 0

P1soda 工具主标题与功能介绍

P1soda(苏打水)是一款定位为“更高、更快、更强”的全方位内网扫描工具,由 P001water 团队开发。它集成了主机探测、端口扫描、服务识别、漏洞检测等多种功能于一身,旨在为安全测试人员提供一个轻量且高效的一体化解决方案。如果你正在寻找一款能快速摸清内网资产和风险的工具,不妨了解一下它的核心能力。

功能特色

P1soda 的设计充分考虑了内网渗透测试的实际需求,其功能模块涵盖了从信息收集到漏洞利用的多个环节。

  • 主机存活探测
    充分适应内网场景,支持多种格式的目标输入,例如:

    [-t 10.0.10.60/24]; [-t 10.0.10.60]; [-t 10.0.10.60-255]; [-t 10.0.10.60,10.0.10.61]

    支持 ping 命令探测(version > 0.0.5 默认选择 ping 命令探测)以及 ICMP echo 发包探测。

  • 内网网段探测
    能够快速探测内网中可达的网段,通过插件模式调用。例如,探测一个 B 段:

    [-plg netspy -cidr 192.168.8.10/16]
  • 端口指纹识别
    基于 nmap-service-probes 指纹实现的 Mini nmap 端口指纹识别引擎。出于工具体积和最小化请求的原则,它从全部指纹中提取了关键部分。目前支持识别如下协议服务:ftpmonetdbmysqlsshpostgresqlsocks5socks4JDWPmssqlmemcachedredisadbVNC

  • web 侧信息探测
    HTTP 请求时 User-Agent 头会随机化,进行基本的 Web 信息探测,包括 HTTP 响应状态码、网页标题(webTitle)等。

  • web 重点资产指纹识别
    从 P1finger 项目中精简出的内网常见系统指纹库,用于快速识别 Web 应用框架、中间件等。

  • web 漏洞检测
    内部实现了一个 Mini Nuclei 引擎,体积小于 2 MB,但支持运行符合 Nuclei 格式的 POC(概念验证代码),用于检测已知漏洞。这类自动化漏洞扫描是渗透测试中提升效率的关键。

  • OXID Resolver DCOM接口未授权网卡探测
    通过 socket Raw 连接直接发包实现,避免了调用系统库,有助于最小化工具体积。

  • NetBIOS 137/139 主机信息探测
    从 137 端口的 NBNS 协议和 139 端口的 NTLMSSP 协议中提取主机信息,并可通过 137 端口协议识别域控制器。

  • 常见服务爆破功能
    支持对 SSH、FTP、MySQL、VNC 等服务进行密码爆破。工具会根据返回报文进行更智能化的爆破尝试,减少无效请求。目前支持的爆破模块包括:Ftpmysqlsshvnc

  • 代理支持
    支持使用 SOCKS5 和 HTTP 代理进行扫描,以适应复杂的网络环境。

  • 专项漏洞检测
    集成了 MS17-010(永恒之蓝)、Redis 未授权访问、VNC 未授权访问等专项检测模块。

基本使用

工具的参数如下图所示,默认情况下不开启服务爆破功能。

P1soda 命令行帮助信息截图

入门使用

支持对单个、多个目标或 CIDR 网段进行探测。

P1soda.exe -t 192.168.110.235     // 单个目标
P1soda.exe -t 192.168.110.2-235 // 多个目标
P1soda.exe -t 192.168.110.143,192.168.110.251 // 多个目标
P1soda.exe -t 192.168.110.235/24 // 扫描110 C段

执行多目标扫描的实例如下:
P1soda 扫描多个IP的实战结果

内网网段探测

使用 netspy 插件快速探测内网活跃网段。

.\P1soda.exe -plg netspy -cidr 192.168.0.0/16

P1soda netspy插件扫描B段结果

指定用户名密码爆破

针对特定服务开启爆破功能,并指定自定义的字典。

.\P1soda.exe -t 127.0.0.1 -br -user root,admin -pwd 123456 // -br 开启爆破模式,默认情况不开启

P1soda对本地主机进行服务爆破

输出保存文件

将扫描结果保存到文件,便于后续分析。

.\P1soda.exe -t 127.0.0.1 -br -nc -o // -br开启爆破模式, -o输出重定向到p1.txt, -nc取消颜色输出

P1soda扫描结果输出到文本文件

针对URL的检测

支持对单个或多个URL目标进行Web扫描和漏洞检测。

  • 单个URL目标
    .\P1soda.exe -u http://192.168.110.251

    P1soda扫描单个URL

  • 多个目标(通过文件)
    .\P1soda.exe -uf .\targets.txt

    P1soda通过文件扫描多个URL目标

Debug 测试信息

启用调试模式可以查看更详细的POC加载和HTTP请求过程。

.\P1soda.exe -u http://192.168.110.143:8888 -dbg

此模式下会显示加载的POC信息以及详细的HTTP请求和响应内容,对于分析扫描过程或调试POC非常有用。
P1soda调试模式下的详细请求信息

下载与总结

P1soda 是一个开源项目,你可以通过其 GitHub 仓库获取源码和发行版:
项目地址https://github.com/P001water/P1soda

总的来说,P1soda 试图在功能全面性和工具轻量化之间找到一个平衡点。它用Go语言编写,集成了端口扫描、服务识别、漏洞检测等多种能力,对于需要快速进行内网资产梳理和初步漏洞排查的安全人员来说,是一个值得尝试的工具。当然,任何自动化工具都无法完全替代手工测试,但其在信息收集阶段带来的效率提升是显而易见的。如果你对网络扫描与安全工具感兴趣,也欢迎到云栈社区与更多开发者交流探讨。




上一篇:Java对象分配机制分析:为何一行打印语句导致性能下降10倍
下一篇:智能电网与微电网建设指南:技术路径、应用场景与实施策略
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-9 20:53 , Processed in 0.386256 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表