Tutoriales

Comparta los resultados completos del análisis de puertos, utilícelos para Nmap específico

D.véaseADakota del BorealS.can se utiliza para automatizar eficientemente la rutina de escaneo de puertos dividiéndola en 3 fases:

  1. Descubra puertos abiertos a una variedad de destinos.
  2. Ejecute Nmap individualmente para cada objetivo con captura de traducción y acciones NSE.
  3. Consolide los resultados en un solo mensaje de Nmap (varios formatos disponibles).

Para la 1a escalón a rápido Se debe utilizar Portscanner (Masscan / RustScan / Naabu), cuya salida se analiza y observancia en una colchoneta de datos de un solo archivo (TinyDB). A continuación, durante la segunda escalón, se inician escaneos de Nmap individuales para cada objetivo con sus puertos abiertos (se admite el multiprocesamiento) de acuerdo con los datos de la colchoneta de datos. Finalmente, en la tercera escalón, las horizontes de Nmap separadas se fusionan con nMap_Merger en un solo mensaje en varios formatos (XML / HTML / texto simple / grepable).

Posibles casos de uso:

  • Compromisos de Pentest / equipos rojos con una gran enumeración.
  • Juegos de pleito de ciberseguridad / laboratorios de formación CTF.
  • Examen de certificación OSCP.

Cómo funciona

Cómo instalar

requisitos

Para tener éxito compartir y escanear necesitamos algunas buenas herramientas de escaneo de puertos.

Nota: Si no quiere perder el tiempo con las dependencias de su sistema activo host, pase a la parte de Docker.

Nmap

sudo apt install nmap sudo xsltproc -y
sudo nmap –script-updatedb

Masscan

cd / tmp
clon de git https://github.com/robertdavidgraham/masscan.git
cd masscan
hacer
hacer que sudo se instale
cd && rm -rf / tmp / masscan

RustScan

cd / tmp
wget -qO- https://api.github.com/repos/RustScan/RustScan/releases/latest
| grep «browser_download_url. * amd64.deb»
| Sección -d: -f2.3
| tr -d ”
| wget -qO rustscan.deb -i-
sudo dpkg -i rustscan.deb
cd && rm /tmp/rustscan.deb
sudo wget https://gist.github.com/snovvcrash/c7f8223cc27154555496a9cbb4650681/raw/a76a2c658370d8b823a8a38a860e4d88051b417e/rustscan-ports-top1000.toml -O .root / .trust

Naabu

sudo mkdir / opt / projectdiscovery
cd / opt / projectdiscovery
wget -qO- https://api.github.com/repos/projectdiscovery/naabu/releases/latest
| grep «browser_download_url. * linux-amd64.tar.gz»
| Sección -d: -f2.3
| tr -d ”
| sudo wget -qO naabu.tar.gz -i-
sudo tar -xvzf naabu.tar.gz
sudo mv naabu-linux-amd64 naabu
sudo rm naabu.tar.gz README.md LICENSE.md
sudo ln -vs / opt / projectdiscovery / naabu / usr / nave / bin / naabu

instalación

DivideAndScan está adecuado en PyPI como divideandscanaunque recomiendo instalarlo desde GitHub usando pipx para tener siempre la última traducción:

~ $ pipx install -f «git + https: //github.com/snovvcrash/DivideAndScan.git»
~ $ que

Para fines de depuración, puede configurar un entorno de progreso con poesía:

~ $ git clon https://github.com/snovvcrash/DivideAndScan
~ $ cd DivideAndScan
~ $ Instalar poesía
~ $ Poesía ejecuta eso

Nota: DivideAndScan usa sudo para ejecutar todos los escáneres de puertos, por lo que solicita la contraseña cuando invoca los comandos de escaneo.

Usando Docker

Puede ejecutar DivideAndScan en un contenedor Docker de la venidero guisa:

~ $ docker run -it -rm -name the -v pwd: / app snovvcrash / divideandscan

Legado que la aparejo necesita algunos datos de entrada y genera algunos datos de salida, debe usar su directorio de trabajo coetáneo como punto de montaje para. especificar /app interiormente del contenedor. Es posible que desee establecer un seudónimo para acortar el comando primordial:

~ $ seudónimo das = ‘docker run -it -rm -name das -v pwd: / app snovvcrash / divideandscan ‘
~ $ que

Cómo utilizar

Preparativos

Cree un nuevo directorio para iniciar DivideAndScan. La aparejo crea subdirectorios en CWD para acumular la salida, por lo que recomiendo iniciarla desde un directorio expedito para mantenerse organizado:

~ Comparte y escanea $ mkdir
~ $ CD dividido y escaneado

Satisfacer la colchoneta de datos

Proveer add Modifique un comando para que un escáner de puertos rápido detecte puertos abiertos en un ámbito deseada.

#Masscan
~ $ the add masscan ‘–rate 1000 -iL hosts.txt -p1-65535 –open’
#RustScan
~ $ agregue el rustscan ‘-b 1000 -t 2000 -u 5000 -a hosts.txt -r 1-65535 -g -no-config’
#Naabu
~ $ añadir eso a naabu ‘-rate 1000 -iL hosts.txt -p – -silent -ss’
#Nmap, el indicador -v siempre es necesario para un prospección correcto.
~ $ agregue el nmap ‘-v -n -Pn -min-rate 1000 -T4 -iL hosts.txt -p1-65535 -open’

Cuando el módulo termina su trabajo, se convierte en un directorio oculto. .db se crea en CWD y contiene el archivo de colchoneta de datos y los resultados del prospección sin procesar.

Escaneo dirigido

Inicie escaneos de Nmap específicos con el scan Módulo. Puede configurar el ámbito de escaneo con -hosts o -ports Posibilidad:

#Inquirir hosts
~ $ das scan -hosts all -oA report1
~ $ das scan -hosts 192.168.1.0/24,10.10.13.37 -oA report1
~ $ das scan -hosts hosts.txt -oA report1
# Inquirir puertos
~ $ the scan -ports all -oA report2
~ $ das scan -ports 22,80,443,445 -oA report2
~ $ das scan -ports ports.txt -oA report2

Para iniciar Nmap en varios procesos al mismo tiempo, ingrese el -parallel con cambiar y establecer el número de trabajadores -proc Opción (si no se da ningún valencia, la cantidad de procesadores en la computadora se usa por defecto):

~ $ das scan -hosts all -oA report -parallel [-proc 4]

El formato de salida es con. seleccionado -oX, -oN, -oG y -oA Opciones para formatos XML + HTML, formato de texto plano, formato palpable y todos los formatos. Cuando el módulo termina su trabajo, se convierte en un directorio oculto. .nmap se crea en CWD que contiene informes de escaneo sin procesar de Nmap.

Igualmente puede ver el contenido de la colchoneta de datos. -show Opción antaño de iniciar los escaneos:

~ $ das scan -hosts all -show

Fusionar los informes

Para obtener un mensaje independientemente de la scan Módulo debe utilizar el report Módulo. De acuerdo con los informes de escaneo sin procesar de Nmap en .nmap Directorio y proceso y fusión basados ​​en los dos -hosts o -ports Posibilidad:

#Fusionar gastos por anfitriones
~ $ el mensaje -hosts all -oA report1
~ $ das report -hosts 192.168.1.0/24,10.10.13.37 -oA report1
~ $ das report -hosts hosts.txt -oA report1
# Fusionar horizontes por puertos
~ $ the report -ports all -oA report2
~ $ the report -ports 22,80,443,445 -oA report2
~ $ el mensaje -ports ports.txt -oA report2

Nota: ten en cuenta el report El módulo hace No Busque la colchoneta de datos mientras procesa el -hosts o -ports Opciones, pero rebusca directamente informes sin procesar de Nmap en .nmap Directorio en su superficie; esto significa que -hosts 127.0.0.1 El valencia del argumento solo se resuelve correctamente si .nmap/127-0-0-1.* El archivo existe y -ports 80 El valencia del argumento solo se resuelve correctamente si .nmap/port80.* El archivo existe.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba