
D.véaseADakota del BorealS.can se utiliza para automatizar eficientemente la rutina de escaneo de puertos dividiéndola en 3 fases:
- Descubra puertos abiertos a una variedad de destinos.
- Ejecute Nmap individualmente para cada objetivo con captura de traducción y acciones NSE.
- Consolide los resultados en un solo mensaje de Nmap (varios formatos disponibles).
Para la 1a escalón a rápido Se debe utilizar Portscanner (Masscan / RustScan / Naabu), cuya salida se analiza y observancia en una colchoneta de datos de un solo archivo (TinyDB). A continuación, durante la segunda escalón, se inician escaneos de Nmap individuales para cada objetivo con sus puertos abiertos (se admite el multiprocesamiento) de acuerdo con los datos de la colchoneta de datos. Finalmente, en la tercera escalón, las horizontes de Nmap separadas se fusionan con nMap_Merger en un solo mensaje en varios formatos (XML / HTML / texto simple / grepable).
Posibles casos de uso:
- Compromisos de Pentest / equipos rojos con una gran enumeración.
- Juegos de pleito de ciberseguridad / laboratorios de formación CTF.
- Examen de certificación OSCP.
Cómo funciona

Cómo instalar
requisitos
Para tener éxito compartir y escanear necesitamos algunas buenas herramientas de escaneo de puertos.
Nota: Si no quiere perder el tiempo con las dependencias de su sistema activo host, pase a la parte de Docker.
Nmap
sudo apt install nmap sudo xsltproc -y
sudo nmap –script-updatedb
Masscan
cd / tmp
clon de git https://github.com/robertdavidgraham/masscan.git
cd masscan
hacer
hacer que sudo se instale
cd && rm -rf / tmp / masscan
RustScan
cd / tmp
wget -qO- https://api.github.com/repos/RustScan/RustScan/releases/latest
| grep «browser_download_url. * amd64.deb»
| Sección -d: -f2.3
| tr -d ”
| wget -qO rustscan.deb -i-
sudo dpkg -i rustscan.deb
cd && rm /tmp/rustscan.deb
sudo wget https://gist.github.com/snovvcrash/c7f8223cc27154555496a9cbb4650681/raw/a76a2c658370d8b823a8a38a860e4d88051b417e/rustscan-ports-top1000.toml -O .root / .trust
Naabu
sudo mkdir / opt / projectdiscovery
cd / opt / projectdiscovery
wget -qO- https://api.github.com/repos/projectdiscovery/naabu/releases/latest
| grep «browser_download_url. * linux-amd64.tar.gz»
| Sección -d: -f2.3
| tr -d ”
| sudo wget -qO naabu.tar.gz -i-
sudo tar -xvzf naabu.tar.gz
sudo mv naabu-linux-amd64 naabu
sudo rm naabu.tar.gz README.md LICENSE.md
sudo ln -vs / opt / projectdiscovery / naabu / usr / nave / bin / naabu
instalación
DivideAndScan está adecuado en PyPI como divideandscan
aunque recomiendo instalarlo desde GitHub usando pipx para tener siempre la última traducción:
~ $ pipx install -f «git + https: //github.com/snovvcrash/DivideAndScan.git»
~ $ que
Para fines de depuración, puede configurar un entorno de progreso con poesía:
~ $ git clon https://github.com/snovvcrash/DivideAndScan
~ $ cd DivideAndScan
~ $ Instalar poesía
~ $ Poesía ejecuta eso
Nota: DivideAndScan usa sudo para ejecutar todos los escáneres de puertos, por lo que solicita la contraseña cuando invoca los comandos de escaneo.
Usando Docker
Puede ejecutar DivideAndScan en un contenedor Docker de la venidero guisa:
~ $ docker run -it -rm -name the -v pwd
: / app snovvcrash / divideandscan
Legado que la aparejo necesita algunos datos de entrada y genera algunos datos de salida, debe usar su directorio de trabajo coetáneo como punto de montaje para. especificar /app
interiormente del contenedor. Es posible que desee establecer un seudónimo para acortar el comando primordial:
~ $ seudónimo das = ‘docker run -it -rm -name das -v pwd
: / app snovvcrash / divideandscan ‘
~ $ que
Cómo utilizar

Preparativos
Cree un nuevo directorio para iniciar DivideAndScan. La aparejo crea subdirectorios en CWD para acumular la salida, por lo que recomiendo iniciarla desde un directorio expedito para mantenerse organizado:
~ Comparte y escanea $ mkdir
~ $ CD dividido y escaneado
Satisfacer la colchoneta de datos
Proveer add
Modifique un comando para que un escáner de puertos rápido detecte puertos abiertos en un ámbito deseada.
#Masscan
~ $ the add masscan ‘–rate 1000 -iL hosts.txt -p1-65535 –open’
#RustScan
~ $ agregue el rustscan ‘-b 1000 -t 2000 -u 5000 -a hosts.txt -r 1-65535 -g -no-config’
#Naabu
~ $ añadir eso a naabu ‘-rate 1000 -iL hosts.txt -p – -silent -ss’
#Nmap, el indicador -v siempre es necesario para un prospección correcto.
~ $ agregue el nmap ‘-v -n -Pn -min-rate 1000 -T4 -iL hosts.txt -p1-65535 -open’
Cuando el módulo termina su trabajo, se convierte en un directorio oculto. .db
se crea en CWD y contiene el archivo de colchoneta de datos y los resultados del prospección sin procesar.
Escaneo dirigido
Inicie escaneos de Nmap específicos con el scan
Módulo. Puede configurar el ámbito de escaneo con -hosts
o -ports
Posibilidad:
#Inquirir hosts
~ $ das scan -hosts all -oA report1
~ $ das scan -hosts 192.168.1.0/24,10.10.13.37 -oA report1
~ $ das scan -hosts hosts.txt -oA report1
# Inquirir puertos
~ $ the scan -ports all -oA report2
~ $ das scan -ports 22,80,443,445 -oA report2
~ $ das scan -ports ports.txt -oA report2
Para iniciar Nmap en varios procesos al mismo tiempo, ingrese el -parallel
con cambiar y establecer el número de trabajadores -proc
Opción (si no se da ningún valencia, la cantidad de procesadores en la computadora se usa por defecto):
~ $ das scan -hosts all -oA report -parallel [-proc 4]
El formato de salida es con. seleccionado -oX
, -oN
, -oG
y -oA
Opciones para formatos XML + HTML, formato de texto plano, formato palpable y todos los formatos. Cuando el módulo termina su trabajo, se convierte en un directorio oculto. .nmap
se crea en CWD que contiene informes de escaneo sin procesar de Nmap.
Igualmente puede ver el contenido de la colchoneta de datos. -show
Opción antaño de iniciar los escaneos:
~ $ das scan -hosts all -show
Fusionar los informes
Para obtener un mensaje independientemente de la scan
Módulo debe utilizar el report
Módulo. De acuerdo con los informes de escaneo sin procesar de Nmap en .nmap
Directorio y proceso y fusión basados en los dos -hosts
o -ports
Posibilidad:
#Fusionar gastos por anfitriones
~ $ el mensaje -hosts all -oA report1
~ $ das report -hosts 192.168.1.0/24,10.10.13.37 -oA report1
~ $ das report -hosts hosts.txt -oA report1
# Fusionar horizontes por puertos
~ $ the report -ports all -oA report2
~ $ the report -ports 22,80,443,445 -oA report2
~ $ el mensaje -ports ports.txt -oA report2
Nota: ten en cuenta el report
El módulo hace No Busque la colchoneta de datos mientras procesa el -hosts
o -ports
Opciones, pero rebusca directamente informes sin procesar de Nmap en .nmap
Directorio en su superficie; esto significa que -hosts 127.0.0.1
El valencia del argumento solo se resuelve correctamente si .nmap/127-0-0-1.*
El archivo existe y -ports 80
El valencia del argumento solo se resuelve correctamente si .nmap/port80.*
El archivo existe.