Linux

▶ Comparta los desenlaces terminados del escaneo de puertos para un Nmap concreto

RE.VerUna suerte deDakota del NorteS.cánido se usa para hacer de manera automática eficazmente las prácticas de escaneo de puertos dividiéndolas en 3 pasos:

  1. Descubra puertos que conducen a distintas sitios.
  2. Utilice las operaciones Translation Capture y NSE para realizar Nmap separadamente para cada propósito.
  3. Mezcle los desenlaces en un solo mensaje de Nmap (existen varios formatos libres).

Para el paso inicial uno De forma rápida Tienen que usarse escáneres de puertos (Masscan / RustScan / Naabu), cuya salida se examina y ejecuta en un solo fichero de datos (TinyDB). En la segunda temporada, comienza un escaneo de Nmap separadamente apoyado en los datos en el bloque de datos para cada propósito con un puerto abierto (se acepta el multiprocesamiento). Al final, en el tercer renglón, el nivel de Nmap y nMap_Merger separados se mezclan en distintas formatos (XML / HTML / artículo sin formato / grepable) en un mensaje.

Probables casos de empleo:

  • Pentest / equipo colorado garantizan con una enorme plantilla.
  • Juego de pelea contra la seguridad cibernética / Laboratorio de capacitación de CTF.
  • Examen de certificación OSCP.

De qué manera marcha

de qué manera disponer

Asegurar

Deseas vencer Comunicar y escanear Requerimos buenas herramientas de análisis de puertos.

Notas: Si no quiere deteriorar la dependencia del sistema host capaz, vaya a la sección Docker.

mapa

Sudo apt install nmap sudo xsltproc -y
Sudo nmap –script-updatedb

Mascan

cd / tmp
Clonar Git https://github.com/robertdavidgraham/masscan.git
Análisis de calidad de disco compacto
Llevar a cabo
Instalación de sudo
cd && rm -rf / tmp / masscan

Análisis de óxido

cd / tmp
wget -qO- https://api.github.com/repos/RustScan/RustScan/releases/latest
| grep «browser_download_url. * amd64.deb»
| -Parte D: -f2.3
| tr-d «
| wget -qO rustscan.deb -i-
Sudo dpkg -i rustscan.deb
cd && rm /tmp/rustscan.deb
Sudo wget https://gist.github.com/snovvcrash/c7f8223cc271545555496a9cbb4650681/raw/a76a2c658370d8b823a8a38a860y también4d88051b417y también/roottoml0

Nabo

Sudo mkdir / opt / projectdiscovery
cd / opt / projectdiscovery
wget -qO- https://api.github.com/repos/projectdiscovery/naabu/releases/latest
| grep «browser_download_url. * linux-amd64.tar.gz»
| -Parte D: -f2.3
| tr-d «
| Sudo wget -qO naabu.tar.gz -i-
Sudo tar-xvzf naabu.tar.gz
Sudo mv naabu-linux-amd64 naabu
sudo rm naabu.tar.gz README.md LICENSE.md
sudo ln -vs / opt / projectdiscovery / naabu / usr / nave / bin / naabu

instalación

DivideAndScan es conveniente para PyPI por el hecho de que divideandscanSi bien sugiero utilizar pipx para instalarlo desde GitHub para conseguir siempre y en todo momento las últimas traducciones:

~ $ pipx install -f «git + https://github.com/snovvcrash/DivideAndScan.git»
~ $ que

Para objetivos de depuración, puede utilizar Poetry para modificar el ambiente de progresión:

~ $ git clone https://github.com/snovvcrash/DivideAndScan
~ $ cd DivideAndScan
~ $ Disponer el poema
~ $ Poetry ejecuta esto

Notas: DivideAndScan emplea sudo para realizar todos y cada uno de los escáneres de puertos, con lo que le solicitará una contraseña en el momento en que invoque el comando de escaneo.

Utilizando Docker

Puede realizar DivideAndScan en un contenedor Docker de la próxima forma:

~ $ docker run -it -rm -name the -v pwd: / Aplicacionesnovvcrash / Divideandscan

La interfaz previo toma entrada y crea salida, precisa utilizar su directorio de trabajo de hoy como punto de montaje /aplicación En el contenedor. Posiblemente deba entablar un alias para acortar el comando de sobrescritura:

~ $ seudónimo das = ‘docker run -it -rm -name das -v pwd: / Applicationsnovvcrash / Divideandscan ‘
~ $ que

de qué forma emplear

Listo para trabajar

Cree un nuevo directorio para comenzar DivideAndScan. La interfaz crea un subdirectorio en CWD para amontonar la salida, con lo que sugiero comenzarlo desde el directorio de aceleración para organizarlo:

~ Comparte y escanea $ mkdir
~ $ disco compacto dividido y escaneado

Golpea el tapete de datos

traer add Modifique el comando del escáner de puerto veloz para advertir puertos libres en el rango requerido.

#Mascan
~ $ añadir masscan ‘- tasa 1000 -iL hosts.txt -p1-65535 –open’
#RustScan
~ $ añada el rustscan’-b 1000 -t 2000 -u 5000 -a hosts.txt -r 1-65535 -g -no-config ‘
#Nabou
~ $ añadir eso a naabu’-rate 1000 -iL hosts.txt -p – -silent -ss ‘
#Nmap, la marca -v siempre y en todo momento es que se requiere para un rastreo exitoso.
~ $ añada el nmap’-v -n -Pn -min-rate 1000 -T4 -iL hosts.txt -p1-65535 -open ‘

En el momento en que el módulo acaba, se transforma en un directorio oculto. .db Fue desarrollado en CWD y tiene dentro ficheros de matriz de datos auténticos y desenlaces de investigaciones.

Análisis dirigido

Comenzar un escaneo concreto de Nmap scan Módulo Puede modificar el área de escaneo -hosts Oh -ports Oportunidad:

#Pregúntale al dueño
~ $ das scan -hosts all -oA report1
~ $ das scan -hosts 192.168.1.0/24,10.10.13.37 -oA report1
~ $ das scan -hosts hosts.txt -oA report1
# Puerto de petición
~ $ Scan -ports all -oA report2
~ $ das scan -ports 22,80,443,445 -oA report2
~ $ das scan -ports ports.txt -oA report2

Para comenzar Nmap en múltiples procesos al tiempo, escriba -parallel Cambiar y contratar el número de trabajadores -procOpciones (si no se señala precio, se empleará predeterminado la proporción de procesadores en la PC):

~ $ das scan -hosts all -oA report -parallel [-proc 4]

El formato de salida se escoge con -oX, -oN, -oG-oA Formato XML + HTML, formato de artículo chato, formato táctil y todas y cada una de las opciones de formato. En el momento en que el módulo acaba, se transforma en un directorio oculto. .nmap Fue desarrollado en el CWD y tiene dentro el informe de escaneo de Nmap original.

Asimismo puede enseñar el contenido del marco de datos. -espectáculo Opciones antes de publicar el análisis:

~ $ el escaneo -hosts all -espectáculo

Informe consolidado

Recibe el mensaje de todas formas scanEl módulo debe emplear report Módulo, según el informe de análisis original de Nmap .nmapConsejo de Administración y trámite y fusión fundamentada en los 2 -hosts Oh -ports Oportunidad:

#Cuota de consolidación de host
~ $ Mensaje -hosts all -oA report1
~ $ das report -hosts 192.168.1.0/24,10.10.13.37 -oA report1
~ $ el informe -hosts hosts.txt -oA report1
# Fusionar vista por puerto
~ $ Report -gate all -oA report2
~ $ Puertos de informe 22,80,443,445 -oA informe2
~ $ Mensaje -ports ports.txt -oA report2

Notas: ver report El módulo marcha No En pos de bloques de datos en el procesamiento de datos-hosts Oh -ports Oportunidad de escanear de manera directa el informe de Nmap original .nmap Un directorio en la área; eso significa -hosts 127.0.0.1 El valor del factor unicamente se puede investigar adecuadamente en las próximas condiciones .nmap/127-0-0-1.* El fichero existe y -ports 80 El valor del factor unicamente se puede investigar apropiadamente en las próximas condiciones .nmap/port80.* El fichero existe.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba