GoScan: el escáner de redes interactivo.
GoScan es un escáner de redes interactivo con autocompletado, que nos ofrece abstracción y automatización sobre nmap. Realiza las mismas operaciones que «nmap«, imprimir los host, escaneo de puertos, enumeración de servicios, etc…
Uno de los puntos fuertes de este escáner de redes es que está especialmente indicado para usarlo en entornos inestables (fallos de conectividad), pues a medida que va realizando los escaneos programados guarda su estado en una base de datos SQLite.
Las exploraciones que realiza GoScan se ejecutan en segundo plano (separadas del subproceso principal), por lo que incluso si pierde su propia conexión retomara el trabajo. Los resultados se pueden cargar de forma asíncrona, para que me entiendas… los datos se pueden importar a GoScan en diferentes etapas del proceso sin que requiera reiniciar todo el proceso desde cero.
El escáner de redes GoScan está escrito en «Go«.
Integra una colección de herramientas como: EyeWitness, Hydra, nikto, etc…, cada una adaptada para trabajar con un servicio específico.
Ejemplo de uso:
Instalar el escáner de redes
En 64bits:
1 | wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip |
1 | unzip goscan_2.4_linux_amd64.zip |
En 32bits:
1 | wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip |
1 | unzip goscan_2.4_linux_386.zip |
Concedemos permisos y movemos el ejecutable.
1 | chmod +x goscan |
1 | sudo mv ./goscan /usr/local/bin/goscan |
Uso de GoScan
Ejecuciones | Comandos |
---|---|
1. Objetivos de carga | -Agrega un solo destino a través de la CLI (debe ser un CIDR válido): load target SINGLE -Sube múltiples objetivos desde un archivo de texto o carpeta: load target MULTI |
2. Revelar el host | -Realiza un barrido de ping: sweep -Cargar los resultados de lo descubierto anteriormente: Agregar un único host activo a través del CLI (debe ser un / 32): load alive SINGLE Subir múltiples hosts activos desde un archivo de texto o carpeta: load alive MULTI |
3. Escaneo de puertos | -Lanzar un escaneo de puerto: portscan -Subir los resultados de nmap desde archivos o carpetas XML: load portscan |
4. Enumeración del servicio | -Dry Run (solo mostrar comandos, sin ejecutarlos): enumerate -Enumeración de los servicios detectados: enumerate |
5. Exploraciones especiales | -Testigo ocular Toma capturas de pantalla de sitios web, servicios RDP y servidores abiertos VNC (SOLO KALI): special eyewitness EyeWitness.py necesita estar en la ruta del sistema -Extraer información de dominio (Windows) de los datos de enumeración special domain -DNS Enumerar DNS (nmap, dnsrecon, dnsenum): special dns DISCOVERY DNS de fuerza bruta: special dns BRUTEFORCE Reverse Bruteforce DNS: special dns BRUTEFORCE_REVERSE |
6. Utiles | -Mostrar resultados: show -Automatizar las configuraciones cargando un archivo de configuración: set config_file -Cambiar la carpeta de salida (por defecto ~/goscan):set output_folder -Modificar los interruptores de nmap por defecto: set nmap_switches -Modificar las listas de palabras por defecto: set_wordlists |
Integraciones de GoScan
Se admiten los siguientes servicios de integración.
WHAT | INTEGRACIÓN |
---|---|
ARP | -nmap |
DNS | -nmap -dnsrecon -dnsenum -host |
FINGER | -nmap -finger-user-enum |
FTP | -nmap -ftp-user-enum -hydra [AGGRESSIVE] |
HTTP | -nmap -nikto -dirb -EyeWitness -sqlmap [AGGRESSIVE] -fimap [AGGRESSIVE] |
RDP | -nmap -EyeWitness |
SMB | -nmap -enum4linux -nbtscan -samrdump |
SMTP | -nmap -smtp-user-enum |
SNMP | -nmap -snmpcheck -onesixtyone -snmpwalk |
SSH | -hydra [AGGRESSIVE] |
SQL | -nmap |
VNC | -EyeWitness |
Una buena herramienta para realizar tus pruebas.
Puedes visitar el Github oficial de Marco Lancini el desarrollador del proyecto.