in

Enumere los servicios de red con GoScan


[*]

La enumeración es una de las fases esenciales en la prueba de penetración (pentesting) de una red. Veamos cómo hacer esto con GoScan.

Muchos escáneres de red como Nmap y zmap requieren mucho esfuerzo y tiempo para escanear dependiendo del tamaño de la red, y aunque hay una curva de aprendizaje, son útiles.

Sin embargo, GoScan, un escáner de red interactivo, automatiza las tareas y enumera rápidamente las redes y los servicios.

¿Qué es GoScan?

GoScan es un escáner de red con una interfaz interactiva que automatiza algunas funciones de enumeración de Nmap. Tiene pestañas inteligentes de autocompletar y una base de datos SQLite en el backend para mantener estables las conexiones y los datos incluso en circunstancias poco confiables.

No es lo mismo que los diferentes escáneres comunitarios. Es un marco mucho más completo construido sobre varios dispositivos para la abstracción y automatización de múltiples tareas. GoScan utiliza principalmente las capacidades de enumeración de servicios y exploración de puertos de Nmap y utiliza otros escáneres de puertos como el escáner Nikto.

GoScan puede llevar a cabo todos los pasos importantes del escaneo de red:

  • Detección de host (ARP + barrido de ping)
  • Enumeración de DNS
  • Enumeración de servicios
  • Escaneo de puertos
  • Enumeración de dominios

Instalación de herramientas

Crear desde la fuente

Clona el repositorio:

$ git clone https://github.com/marco-lancini/goscan.git

Navegue hasta el directorio GoScan y cree:

$ cd goscan/goscan 
$ make setup 
$ make build

Ejecute el siguiente comando para crear un binario multiplataforma:

$ make cross

Instalar a través de Docker

$ git clone https://github.com/marco-lancini/goscan.git 
$ cd goscan/ 
$ docker-compose up --build

Instalación binaria

Este es el método de instalación recomendado. Binario recibido:

# Linux (64bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
$ unzip goscan_2.4_linux_amd64.zip

# Linux (32bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
$ unzip goscan_2.4_linux_386.zip

# Next step is to place the executable in the PATH
$ chmod +x goscan
$ sudo mv ./goscan /usr/local/bin/goscan

Trabajar con GoScan

Barrido de ping

GoScan es fácil de usar ya que tiene sugerencias de comandos automáticas y finalización de pestañas. Empiece a escribir un comando y aparecerá una sugerencia con una descripción.

goscan-1

Empezaremos cargando un destino. Podemos cargar varias direcciones IP o, en nuestro caso, la única dirección IP de nuestra computadora de destino:

[goscan] > load target SINGLE 10.0.1.24

[*] Imported target: 10.0.1.24

A continuación, hacemos un barrido de ping:

goscan-2

GoScan primero crea un directorio en el que se guardan los resultados. El directorio se puede configurar en una ubicación diferente, aunque el valor predeterminado está bien. Después de eso, podemos ver el comando Nmap que está usando y ejecutando y el tiempo que lleva completarlo. Podemos ver la salida en algunos formatos diferentes cuando navegamos al directorio recién formado donde se almacenan los resultados.

Escaneo de puertos

Las funciones de escaneo de puertos de GoScan son probablemente la característica más poderosa. Si escribimos portscan podemos ver los diferentes tipos de escaneos que puede realizar:

goscan-3

Toda la información almacenada actualmente por la herramienta GoScan se puede mostrar con el comando show. Podemos mostrar objetivos:

[goscan] > show targets

+------------+---------+
|  ADDRESS   |  STEP   |
+------------+---------+
| 10.0.1.24 | SWEEPED |
+------------+---------+

Listar servicios

Con GoScan, además del escaneo de puertos, también podemos enumerar los servicios en curso en el objetivo. Podemos ver los módulos disponibles escribiendo enumerate incluyendo FINGER, FTP, HTTP, RDP y SMB.

goscan-4

Cada servicio también incluye algunas alternativas, como: B. SECO realizando una prueba de funcionamiento; CORTE que corre pero evita la fuerza bruta; y BRUTEFORCE, que se ejecuta pero evita la fuerza bruta.

Escaneos especiales

Hay algunos escaneos específicos en GoScan que pueden ser útiles para aclarar. Para ver las opciones disponibles, en el símbolo del sistema, escriba especial:

[goscan] > special
                    eyewitness  Takes screenshots of websites and open VNC servers 
                    domain      Extracts domain information from enumerated data
                    dns         Performs DNS enumeration

La función EyeWitness, que toma capturas de pantalla de sitios web y servidores VNC, se incluye en el escaneo de testigos presenciales. La única limitación es que EyeWitness debe instalarse en el PATH del sistema para que funcione. El escaneo de dominio también se puede utilizar para enumerar información de dominio, como usuarios, hosts y servidores.

Comentario final ✍

Si bien la herramienta GoScan es muy útil para descubrir rápidamente redes y servicios, hay algunas áreas que podrían mejorarse. Primero, podría haber más módulos de enumeración de servicios como SNMP y SMTP dentro del marco. Pero en general, GoScan es una herramienta fantástica que simplifica algunas tareas de enumeración de Nmap.

[*]

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

No se divulgan datos de acceso o números de tarjeta en caso de violaciones de la protección de datos

Los 10 mejores navegadores proxy para la privacidad en línea