Scrying:一款针对RDP、Web和VNC截图的多合一收集工具
字数 1517 2025-08-15 21:32:49

Scrying工具使用教学文档

一、工具概述

Scrying是一款针对RDP、Web和VNC服务的多合一截图收集工具,主要功能包括:

  • 自动识别输入目标类型(Web/RDP/VNC)
  • 自动创建输出目录并保存截图
  • 支持IPv4/IPv6地址和主机名
  • 从文件、Nmap和Nessus输出中解析目标
  • 跨平台支持(Linux/Windows/macOS)
  • 生成HTML报告便于结果浏览

二、安装指南

前置要求

  • Web截图功能需要Chromium或Google Chrome浏览器
    • Arch Linux安装:pacman -S chromium
    • Debian/Ubuntu安装:apt install chromium

安装Scrying

  1. 访问项目Releases页面下载最新版本
  2. 根据系统选择安装方式:
    • Debian/Ubuntu:sudo dpkg -i scrying*.deb
    • Windows/macOS/其他Linux:下载对应二进制文件

三、基本使用

单一目标截图

# Web目标
$ scrying -t http://example.com
$ scrying -t 2001:db8::5 --mode web

# RDP目标
$ scrying -t rdp://192.0.2.1
$ scrying -t 2001:db8::5 --mode rdp

# VNC目标
$ scrying -t vnc://[2001:db8::53]:5901

从Nmap输出获取截图

$ nmap -iL targets.txt -p 80,443,8080,8443,3389 -oX targets.xml
$ scrying --nmap targets.xml

指定输出目录

$ scrying -t 2001:db8::3 --output-dir /tmp/scrying_outputs

使用目标文件

$ cat targets.txt
http://example.com
rdp://192.0.2.1
2001:db8::5

$ scrying -f targets.txt

通过代理运行

# Web代理
$ scrying -t http://example.com --web-proxy http://127.0.0.1:8080
$ scrying -t http://example.com --web-proxy socks5://[::1]:1080

# RDP代理
$ scrying -t rdp://192.0.2.1 --rdp-proxy socks5://[::1]:1080

四、输出结构

截图以PNG格式存储,目录结构如下:

output/
  report.html
  rdp/
    192.0.2.1-3389.png
  vnc/
    192.0.2.1-5900.png
  web/
    https_example.com.png

HTML报告路径:output/report.html

五、完整命令行选项

基本语法

scrying [FLAGS] [OPTIONS] <--file <FILE>...|--nmap <NMAP XML FILE>...|--nessus <NESSUS XML FILE>...|--target <TARGET>...>

标志(FLAGS)

  • -s, --silent:抑制大多数日志消息
  • --test-import:导入目标后立即退出
  • -v, --verbose:增加日志详细程度
  • -h, --help:显示帮助信息
  • -V, --version:显示版本信息

选项(OPTIONS)

  • -f, --file <FILE>:目标文件,每行一个目标
  • -l, --log-file <LOG FILE>:将日志保存到指定文件
  • -m, --mode <MODE>:强制解析目标类型(web/rdp/vnc/auto,默认auto)
  • --nessus <NESSUS XML FILE>:Nessus XML文件
  • --nmap <NMAP XML FILE>:Nmap XML文件
  • -o, --output <OUTPUT DIR>:保存截图的目录(默认output)
  • --proxy <PROXY>:默认SOCKS5代理(如socks5://[::1]:1080)
  • --rdp-proxy <RDP PROXY>:RDP连接使用的SOCKS5代理
  • --rdp-timeout <RDP TIMEOUT>:最后位图后等待保存图像的秒数(默认2)
  • -t, --target <TARGET>:目标(如http://example.com, rdp://[2001:db8::4])
  • --threads <THREADS>:每种目标类型的工作线程数(默认10)
  • --web-proxy <WEB PROXY>:Web请求使用的HTTP/SOCKS代理(如http://[::1]:8080)

六、使用场景示例

1. 批量扫描Web服务

$ echo "http://example.com\nhttps://test.org" > web_targets.txt
$ scrying -f web_targets.txt -m web --threads 5

2. 扫描内网RDP服务

$ nmap -p 3389 192.168.1.0/24 -oX rdp_scan.xml
$ scrying --nmap rdp_scan.xml -m rdp --rdp-timeout 5

3. 通过代理扫描受限网络

$ scrying -t http://internal.site --web-proxy http://proxy.corp:8080

七、注意事项

  1. 工具仍处于开发阶段,部分功能可能不完整
  2. 大规模扫描时建议限制线程数以避免资源耗尽
  3. 使用代理时确保代理服务已正确配置
  4. 扫描前确保已获得目标系统的合法授权

项目地址:请参考原始发布页面获取最新版本和更新

Scrying工具使用教学文档 一、工具概述 Scrying是一款针对RDP、Web和VNC服务的多合一截图收集工具,主要功能包括: 自动识别输入目标类型(Web/RDP/VNC) 自动创建输出目录并保存截图 支持IPv4/IPv6地址和主机名 从文件、Nmap和Nessus输出中解析目标 跨平台支持(Linux/Windows/macOS) 生成HTML报告便于结果浏览 二、安装指南 前置要求 Web截图功能需要Chromium或Google Chrome浏览器 Arch Linux安装: pacman -S chromium Debian/Ubuntu安装: apt install chromium 安装Scrying 访问项目Releases页面下载最新版本 根据系统选择安装方式: Debian/Ubuntu: sudo dpkg -i scrying*.deb Windows/macOS/其他Linux:下载对应二进制文件 三、基本使用 单一目标截图 从Nmap输出获取截图 指定输出目录 使用目标文件 通过代理运行 四、输出结构 截图以PNG格式存储,目录结构如下: HTML报告路径: output/report.html 五、完整命令行选项 基本语法 scrying [FLAGS] [OPTIONS] <--file <FILE>...|--nmap <NMAP XML FILE>...|--nessus <NESSUS XML FILE>...|--target <TARGET>...> 标志(FLAGS) -s, --silent :抑制大多数日志消息 --test-import :导入目标后立即退出 -v, --verbose :增加日志详细程度 -h, --help :显示帮助信息 -V, --version :显示版本信息 选项(OPTIONS) -f, --file <FILE> :目标文件,每行一个目标 -l, --log-file <LOG FILE> :将日志保存到指定文件 -m, --mode <MODE> :强制解析目标类型(web/rdp/vnc/auto,默认auto) --nessus <NESSUS XML FILE> :Nessus XML文件 --nmap <NMAP XML FILE> :Nmap XML文件 -o, --output <OUTPUT DIR> :保存截图的目录(默认output) --proxy <PROXY> :默认SOCKS5代理(如socks5://[ ::1 ]:1080) --rdp-proxy <RDP PROXY> :RDP连接使用的SOCKS5代理 --rdp-timeout <RDP TIMEOUT> :最后位图后等待保存图像的秒数(默认2) -t, --target <TARGET> :目标(如http://example.com, rdp://[ 2001:db8::4 ]) --threads <THREADS> :每种目标类型的工作线程数(默认10) --web-proxy <WEB PROXY> :Web请求使用的HTTP/SOCKS代理(如http://[ ::1 ]:8080) 六、使用场景示例 1. 批量扫描Web服务 2. 扫描内网RDP服务 3. 通过代理扫描受限网络 七、注意事项 工具仍处于开发阶段,部分功能可能不完整 大规模扫描时建议限制线程数以避免资源耗尽 使用代理时确保代理服务已正确配置 扫描前确保已获得目标系统的合法授权 项目地址:请参考原始发布页面获取最新版本和更新