Tutoriales

La herramienta definitiva de enumeración de redes automatizada

El descubrimiento de hosts y la enumeración de servicios son parte de cada prueba de penetración de red e inspección de rutina.

Es relativamente simple y todos podemos hacerlo mientras dormimos (usarás esta herramienta), pero hacerlo a fondo sigue siendo tedioso y una pérdida de tiempo valioso.

Zero-E (ZrE) está diseñado para automatizar todo el proceso de forma «disparar y olvidar», desde puertos abiertos iniciales y escaneos de descubrimiento de host en tiempo real hasta escaneos profundos solo de hosts activos y puertos abiertos para liberar nuestro trabajo. otras cosas y ahorrar tiempo valioso.

Utiliza un enfoque bien pensado y ampliamente probado para equilibrar precisión y eficiencia.

Es una enumeración de redes sin esfuerzo y sin errores que se puede completar fácilmente sin ninguna experiencia. Entre muchas otras funciones, también produce múltiples archivos para diversos fines de análisis.

Así que abrace el guión infantil que lleva dentro, siéntese en el sillón reclinable ergonómico, tome una siesta y deje que ZrE trabaje para usted.

Por favor considere apoyar este proyecto. Cómprame una taza de café O Bitcoin (dirección de billetera: 37Gofs5XGv8zB8odoFTJLv8NZk9TvwSr3i)

característica

  1. Realizar un escaneo de descubrimiento inicial de hosts activos y puertos abiertos
  2. Genera un archivo que contiene hosts activos y un archivo que contiene puertos TCP y UDP abiertos (si están habilitados) como referencia.
  3. Realiza escaneos de servicios TCP y UDP (si están habilitados) en profundidad de hosts activos y abre puertos a través de escaneos de descubrimiento.
  4. Incluye un sistema de punto de control para reanudar un análisis si se detiene antes de completarse
  5. Opciones de escaneo externo e interno, cambiando los métodos de escaneo adecuadamente
  6. Permite habilitar o deshabilitar el escaneo UDP
  7. Detecte hosts con más de 100 puertos abiertos, avíseles y exclúyalos de los análisis de servicios
    • Es muy inusual que un host tenga tantos puertos abiertos y puede indicar que un host o firewall no autorizado está afectando los resultados del análisis.
  8. Genera archivos de puerto abierto en formato preparado para Nessus para un escaneo más rápido
  9. Acepta cambios de comando, pero vuelve a un mensaje interactivo si se omite el cambio requerido
  10. Detectar y notificarle sobre objetivos no válidos
  11. Escrito en Bash para máxima compatibilidad y facilidad de uso.
  12. Incluir marcas de tiempo en la salida del terminal y en los archivos de registro como referencia
  13. En los análisis internos (que normalmente incluyen más hosts de destino), detecte el número total de hosts y ajuste la velocidad del análisis en consecuencia.
  14. Compruebe si funciona en MacOS y ajuste el comando en consecuencia (no probado)
  15. Incluir un --count Opción para calcular y mostrar el número total de direcciones IP de destino
  16. Incluir un --geniplist Opción para generar una lista única de direcciones IP únicas según la dirección IP, el rango y el CIDR en el archivo de entrega, sin necesidad de ipcalc o pris
  17. Incluir un --only Opción para habilitar solo el escaneo UDP y/o realizar solo fases/escaneos específicos
    • Ejemplo de caso de uso: deshabilite el escaneo UDP en la ejecución inicial para acelerar la finalización.Una vez completado, use –only y habilite UDP para que solo se realicen escaneos UDP al analizar los resultados de TCP.
  18. Incluir un --ngineer Opción para permitir el ingreso de opciones personalizadas de Masscan y nmap para cada escaneo (experimental)

Requerir

  • mapa
  • máscara
  • iptables (pfctl para MacOS)
  • DOS2UNIX
  • camino real
  • Archivo que contiene una lista de direcciones IP de destino
    • En la sintaxis típica de Nmap/Masscan, cada IP, rango y/o CIDR debe incluirse en una nueva línea

cómo

Mensajes interactivos (método predeterminado)

  1. sudo ./zero-e.sh
  2. Siga las indicaciones e ingrese:
    1. etapa inicial
    2. Tipo de escaneo (p. ej. [i]interno o [e]externo)
    3. Si se debe habilitar el escaneo UDP
    4. La ruta de archivo deseada al directorio de salida para el archivo generado
    5. Ruta del archivo al archivo que contiene la dirección IP de destino
    6. La ruta del archivo (si existe) al archivo que contiene las direcciones IP que se excluirán del análisis.
  3. Abraza tu guión interior, siéntate en la silla reclinable ergonómica, toma una siesta y ZrE hará tu trabajo por ti.

Cambiar (avanzado)

  1. sudo ./zero-e.sh [-e || -i] [-o output_directory] [-t targets_file] [-x [excludes_file]] [-U || -u] [-S [stage] || -s] [--count filename] [--geniplist filename] [--ngineer] [--only]
    • --help:Se explica por sí mismo: no se requiere sudo
    • --count: Calcule y muestre el número total de direcciones IP de destino; no se requiere sudo
    • --geniplist: Genere una lista única de direcciones IP únicas basadas en direcciones IP, rangos y CIDR en el archivo de paso; no se requiere sudo
    • --ngineer: Permite la entrada de opciones de comando personalizadas de Masscan y Nmap
    • --only: Solo realice escaneo UDP si está habilitado y/o en la fase especificada (si se proporciona); no se aplica a otras opciones
    • --defaults:Ejecute ZrE usando la configuración predeterminada: usar una opción con esta opción anulará el valor predeterminado para esa opción
      • Las opciones predeterminadas son:
        • Fase (-S/-s): comienza con la exploración de supervivencia inicial
        • Archivo de destino (-t) — ./targets.txt
        • Directorio de salida (-o) — ./ZrE-output
        • Objetivos excluidos (-x): ninguno
        • Escaneo UDP (-U/-u): habilitar
    • -e: Le indica a ZrE que ejecute un escaneo de método externo; no se puede usar con -i
    • -i: le dice a ZrE que ejecute un escaneo de método interno; no se puede usar con -e
    • -o: establece el directorio de salida donde se almacenarán los archivos generados.
    • -t: establece un archivo que contiene direcciones IP de destino; cada IP, rango o CIDR debe estar en una nueva línea
    • -x: configure archivos que contengan direcciones IP para excluir; no se proporcionan parámetros para desactivar y no aparecerá ningún mensaje
    • -U: Habilite el escaneo UDP; no se puede usar con -u
    • -u:Deshabilitar el escaneo UDP; no se puede usar con -U
    • -S: sin argumentos, restaurar desde una etapa guardada – no se puede usar con -s
      • Si se proporciona, saltará a la etapa especificada; las etapas válidas son:
        • Descubrir vivo
        • Puertos abiertos de descubrimiento
        • descubrir-udp
        • lista de descubrimiento
        • servicio de escaneo-tcp
        • servicio de escaneo-udp
    • -s: Deshabilite la recuperación y selección de fase y comience con el escaneo activo inicial; no se puede usar con -S
      • Las etapas aún se guardan para una restauración posterior cuando ZrE se esté ejecutando
  2. Si no se proporciona una opción requerida, Zero-E volverá a preguntarle al usuario la opción que falta
  3. Abraza tu guión interior, siéntate en la silla reclinable ergonómica, toma una siesta y ZrE hará tu trabajo por ti.

Instalar en $PATH

  1. añadir zero-e.sh a PATH para que pueda llamarse como un comando desde cualquier lugar
    • Ejecute el incluido installzre.shque agregará Zero-E a tu PATH por ti; o usa -b Especificar destino.
    • Si prefieres hacerlo manualmente, así es como lo configuro: configuro un alias (zrepath) en mi caparazón (~/.zshrc), copie rápidamente ZrE al directorio PATH principal (/usr/local/bin) como zeroe Actualizar rápidamente cuando se realicen cambios
      • alias zrepath="sudo cp /path/to/zero-e.sh /usr/local/bin/zeroe && sudo chmod +x /usr/local/bin/zeroe"
    • Se debe copiar a /usr/local/bin para que pueda correr sudo
    • Cada vez que realice una actualización, vuelva a ejecutarla installzre.sh o tu alias
  2. Ejecute Zero-E llamando zeroe si zrepath.sh se utiliza, o cualquier nombre que establezca manualmente, con o sin opciones: sudo zeroe [options]
  3. Abraza tu guión interior, siéntate en la silla reclinable ergonómica, toma una siesta y ZrE hará tu trabajo por ti.

sistema de escenario

  • La funcionalidad de etapa permite la recuperación de etapas guardadas automáticamente o etapas específicas
  • Si reanuda una etapa, ésta reanuda los escaneos de Massscan y Nmap desde donde se interrumpieron por última vez.

Restaurar desde la etapa guardada

  1. Opción 1: A través -S Opciones sin parámetros
  2. Opción 2: ejecutar ZrE sin opciones
    • Ingrese cuando se le solicite y recuperar

Reiniciar en la etapa especificada

  • Saltar a una etapa específica solo funciona si ejecutó ZrE hasta ese punto y especificó el directorio de salida anterior. Si ZrE se ejecuta por primera vez en esta etapa, el salto generará un error porque algunas etapas requieren archivos que aún no existen.
  • Si ZrE detecta que los archivos de salida importantes se sobrescribirán al ejecutar etapas posteriores, creará automáticamente una copia de seguridad.

Opción 1:

  • a través de -S Opción con nombre artístico deseado

Opcion 2:

  • Ejecute ZrE sin ninguna opción
    • Ingrese el nombre artístico requerido cuando se le solicite

Etapas y descripción:

  • Descubrir vivo
    • Inicio del proceso de escaneo externo e interno.
      • Externo: realizar escaneo de ping de Nmap
      • Interno: ejecute Masscan con variables (dependiendo del número total de objetivos iniciales)--top-ports Descubra anfitriones en vivo
  • Puertos abiertos de descubrimiento
    • Externo: ejecute Masscan en todos los objetivos para descubrir hosts activos y puertos abiertos
    • Interno: ejecute Masscan solo en todos los puertos activos
  • descubrir-udp
    • Si UDP está habilitado, ejecute Nmap contra la actividad para descubrir puertos UDP abiertos
  • lista de descubrimiento
    • Crear lista de actividades y abrir lista de puertos
  • servicio de escaneo-tcp
    • Realice análisis en profundidad del servicio Nmap de hosts activos y puertos TCP abiertos
  • servicio de escaneo-udp
    • Realice análisis en profundidad del servicio Nmap de hosts activos y abra puertos UDP

Para obtener más información, haga clic aquí.

LEER  Ejecute aplicaciones y juegos de Windows usando WineZGUI en Linux

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba