iGuRu
Now Reading
Goscan: Διαδραστικός σαρωτής δικτύου
iGuRu

Goscan: Διαδραστικός σαρωτής δικτύου

Το GoScan είναι ένας διαδραστικός σαρωτής δικτύου, με αυτόματη συμπλήρωση, ο οποίος παρέχει  αυτοματοποίηση μέσω του nmap.
goscan logo - Goscan: Διαδραστικός σαρωτής δικτύου
Το GoScan είναι επίσης ιδιαίτερα κατάλληλο για ασταθή περιβάλλοντα, δεδομένου ότι ενεργοποιεί τις σαρώσεις και διατηρεί την κατάστασή τους σε μια βάση δεδομένων SQLite.
Οι σαρώσεις εκτελούνται στο παρασκήνιο, οπότε ακόμη και αν χαθεί η σύνδεση με το framework που εκτελεί το GoScan, τα αποτελέσματα μπορούν να μεταφορτωθούν ασύγχρονα. Δηλαδή, τα δεδομένα μπορούν να εισαχθούν στο GoScan σε διαφορετικά στάδια της διαδικασίας, χωρίς την ανάγκη επανεκκίνησης ολόκληρης της διαδικασίας από το μηδέν εάν κάτι πάει στραβά.
Επιπλέον, το Service Enumeration ενσωματώνει μια συλλογή από άλλα εργαλεία (π.χ. EyeWitness, Hydra, nikto, κ.λπ.), για κάθε μία προσαρμοσμένη επιλογή στόχου σε μια συγκεκριμένη υπηρεσία.
Εγκατάσταση

# Linux (64bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
$ unzip goscan_2.4_linux_amd64.zip

# Linux (32bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
$ unzip goscan_2.4_linux_386.zip

# After that, place the executable in your PATH
$ chmod +x goscan
$ sudo mv ./goscan /usr/local/bin/goscan

Στιγμιότυπα εφαρμογής
goscan 780x405 1 - Goscan: Διαδραστικός σαρωτής δικτύου
Χρήση
goscan process - Goscan: Διαδραστικός σαρωτής δικτύου

1. Φόρτωση στόχων
  • Προσθέστε έναν μόνο στόχο μέσω του CLI (πρέπει να είναι έγκυρο CIDR): load target SINGLE <IP/32>
  • Ανεβάστε πολλούς στόχους από ένα αρχείο κειμένου ή φάκελο: load target MULTI <path-to-file>
2. Ανακάλυψη κεντρικού υπολογιστή
  • Εκτελέστε σάρωση Ping: sweep <TYPE> <TARGET>
  • Ή φόρτωση αποτελεσμάτων από προηγούμενη ανακάλυψη:
    • Προσθέστε έναν ζωντανό κεντρικό υπολογιστή μέσω του CLI (πρέπει να είναι / 32): load alive SINGLE <IP>
    • Μεταφόρτωση πολλών ζωντανών κεντρικών υπολογιστών από ένα αρχείο κειμένου ή φάκελο: load alive MULTI <path-to-file>
3. Σάρωση θύρας
  • Εκτελέστε σάρωση θύρας: portscan <TYPE> <TARGET>
  • Ή ανεβάστε αποτελέσματα nmap από αρχεία XML ή φάκελο: load portscan <path-to-file>
4. Καταμέτρηση υπηρεσιών
  • Dry Run (εμφάνιση μόνο εντολών, χωρίς εκτέλεση): enumerate <TYPE> DRY <TARGET>
  • Εκτελέστε απαρίθμηση των εντοπισμένων υπηρεσιών: enumerate <TYPE> <POLITE/AGGRESSIVE> <TARGET>
5. Ειδικές σαρώσεις
  • Αυτόπτης μάρτυρας
    • Λάβετε στιγμιότυπα οθόνης από ιστότοπους, υπηρεσίες RDP και ανοίξτε διακομιστές VNC (ΜΟΝΟ KALI): special eyewitness
    • EyeWitness.py πρέπει να βρίσκεται στη διαδρομή του συστήματος
  • Εξαγωγή πληροφοριών τομέα (Windows) από δεδομένα απαρίθμησης
    • special domain <users/hosts/servers>
  • DNS
    • Καταμέτρηση DNS (nmap, dnsrecon, dnsenum): special dns DISCOVERY <domain>
    • Bruteforce DNS: special dns BRUTEFORCE <domain>
    • Αντίστροφο Bruteforce DNS:special dns BRUTEFORCE_REVERSE <domain> <base_IP>
Εργαλεία
  • Εμφάνιση αποτελεσμάτων: show <targets/hosts/ports>
  • Αυτόματη διαμόρφωση ρυθμίσεων φορτώνοντας ένα αρχείο διαμόρφωσης: set config_file <PATH>
  • Αλλαγή του φακέλου εξόδου (από προεπιλογή ~/goscan):set output_folder <PATH>
  • Τροποποιήστε τους προεπιλεγμένους διακόπτες nmap: set nmap_switches <SWEEP/TCP_FULL/TCP_STANDARD/TCP_VULN/UDP_STANDARD> <SWITCHES>
  • Τροποποιήστε τις προεπιλεγμένες λίστες λέξεων: set_wordlists <FINGER_USER/FTP_USER/…> <PATH>

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News

View Comments (0)

Leave a Reply

Your email address will not be published.

 

iGuRu.gr © 2012 - 2021 Keep it Simple Stupid Custom Theme

Scroll To Top