GoScan: el escáner de redes interactivo

GoScan: el escáner de redes interactivo.

GoScan es un escáner de redes interactivo con autocompletado, que nos ofrece abstracción y automatización sobre nmap. Realiza las mismas operaciones que «nmap«, imprimir los host, escaneo de puertos, enumeración de servicios, etc…

Uno de los puntos fuertes de este escáner de redes es que está especialmente indicado para usarlo en entornos inestables (fallos de conectividad), pues a medida que va realizando los escaneos programados guarda su estado en una base de datos SQLite.

Las exploraciones que realiza GoScan se ejecutan en segundo plano (separadas del subproceso principal), por lo que incluso si pierde su propia conexión retomara el trabajo. Los resultados se pueden cargar de forma asíncrona, para que me entiendas… los datos se pueden importar a GoScan en diferentes etapas del proceso sin que requiera reiniciar todo el proceso desde cero.

El escáner de redes GoScan está escrito en «Go«.

Integra una colección de herramientas como: EyeWitnessHydranikto, etc…, cada una adaptada para trabajar con un servicio específico.

Ejemplo de uso:

 

Instalar el escáner de redes

En 64bits:

En 32bits:

Concedemos permisos y movemos el ejecutable.

 

Uso de GoScan

 

EjecucionesComandos
1. Objetivos de carga-Agrega un solo destino a través de la CLI (debe ser un CIDR válido): load target SINGLE
-Sube múltiples objetivos desde un archivo de texto o carpeta: load target MULTI
2. Revelar el host-Realiza un barrido de ping: sweep
-Cargar los resultados de lo descubierto anteriormente:
Agregar un único host activo a través del CLI (debe ser un / 32): load alive SINGLE
Subir múltiples hosts activos desde un archivo de texto o carpeta: load alive MULTI
3. Escaneo de puertos-Lanzar un escaneo de puerto: portscan
-Subir los resultados de nmap desde archivos o carpetas XML: load portscan
4. Enumeración del servicio-Dry Run (solo mostrar comandos, sin ejecutarlos): enumerate DRY
-Enumeración de los servicios detectados: enumerate
5. Exploraciones especiales-Testigo ocular
Toma capturas de pantalla de sitios web, servicios RDP y servidores abiertos VNC (SOLO KALI): special eyewitness
EyeWitness.py necesita estar en la ruta del sistema
-Extraer información de dominio (Windows) de los datos de enumeración
special domain
-DNS
Enumerar DNS (nmap, dnsrecon, dnsenum): special dns DISCOVERY
DNS de fuerza bruta: special dns BRUTEFORCE
Reverse Bruteforce DNS: special dns BRUTEFORCE_REVERSE
6. Utiles-Mostrar resultados: show
-Automatizar las configuraciones cargando un archivo de configuración: set config_file
-Cambiar la carpeta de salida (por defecto ~/goscan):set output_folder
-Modificar los interruptores de nmap por defecto: set nmap_switches
-Modificar las listas de palabras por defecto: set_wordlists

Integraciones de GoScan

Se admiten los siguientes servicios de integración.

WHATINTEGRACIÓN
ARP-nmap
DNS-nmap
-dnsrecon
-dnsenum
-host
FINGER-nmap
-finger-user-enum
FTP-nmap
-ftp-user-enum
-hydra [AGGRESSIVE]
HTTP-nmap
-nikto
-dirb
-EyeWitness
-sqlmap [AGGRESSIVE]
-fimap [AGGRESSIVE]
RDP-nmap
-EyeWitness
SMB-nmap
-enum4linux
-nbtscan
-samrdump
SMTP-nmap
-smtp-user-enum
SNMP-nmap
-snmpcheck
-onesixtyone
-snmpwalk
SSH-hydra [AGGRESSIVE]
SQL-nmap
VNC-EyeWitness

Una buena herramienta para realizar tus pruebas.

Puedes visitar el Github oficial de Marco Lancini el desarrollador del proyecto.

 

Agregar comentario