Изброяване на мрежови услуги с помощта на GoScan

[*]

[*]Изброяването е една от основните фази в тестването за проникване (pentesting) на мрежа. Нека да видим как да извършим това с помощта на GoScan.

[*]Много мрежови скенери като Nmap, zmap изискват усилия и дълго време за сканиране в зависимост от размера на мрежата и въпреки че има крива на обучение, те са удобни.

[*]Въпреки това GoScan, интерактивен мрежов скенер, автоматизира задачите и бързо изброява мрежите и услугите.

Какво е GoScan?

[*]GoScan е мрежов скенер с интерактивен интерфейс, който автоматизира някои функции за изброяване на Nmap. Има интелигентно автоматично довършване на раздели и SQLite база данни в задната част, за да поддържа връзките и данните стабилни дори при ненадеждни обстоятелства.

[*]

[*]Това не е същото като различните скенери на общността. Това е много по-голяма рамка, изградена върху върха на различно оборудване за абстракция и автоматизация на няколко задачи. GoScan използва предимно възможностите за сканиране на портове и изброяване на услуги на Nmap, използвайки други скенери за портове, като скенера Nikto.

  Как да препратите съобщение в Signal

[*]GoScan може да изпълнява всички основни стъпки на мрежовото сканиране:

  • Откриване на хост (ARP + ping почистване)
  • DNS изброяване
  • Изброяване на услугата
  • Сканиране на портове
  • Изброяване на домейни

Инсталиране на инструмента

Изградете от източника

[*]Клонирайте репото:

$ git clone https://github.com/marco-lancini/goscan.git

[*]Отидете до директорията GoScan и изградете:

$ cd goscan/goscan 
$ make setup 
$ make build

[*]Изпълнете следната команда, за да създадете многоплатформен двоичен файл:

$ make cross

Инсталирайте чрез Docker

$ git clone https://github.com/marco-lancini/goscan.git 
$ cd goscan/ 
$ docker-compose up --build

Двоична инсталация

[*]Това е методът на инсталиране, който се препоръчва. Получаване на двоичен файл:

# Linux (64bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
$ unzip goscan_2.4_linux_amd64.zip

# Linux (32bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
$ unzip goscan_2.4_linux_386.zip

# Next step is to place the executable in the PATH
$ chmod +x goscan
$ sudo mv ./goscan /usr/local/bin/goscan

Работа с GoScan

Ping Sweep

[*]GoScan е лесен за използване, защото има автоматични предложения за команди и довършване на раздели. Започнете да въвеждате команда и ще се появи предложение с описание.

[*]

  Наистина ли имате нужда от антивирусна програма за вашия смарт телевизор?

[*]Ще започнем със зареждане на цел. Можем да заредим няколко IP адреса или, в нашия случай, единствения IP адрес на нашата целева машина:

[goscan] > load target SINGLE 10.0.1.24

[*] Imported target: 10.0.1.24

[*]След това нека извършим ping почистване:

[*]

[*]GoScan първо създава директория, в която ще се съхраняват резултатите. Директорията може да бъде зададена на друго място, въпреки че по подразбиране е добре. След това можем да видим командата Nmap, която използва и изпълнява, и времето, необходимо за нейното изпълнение. Можем да видим изхода в няколко различни формата, ако прегледаме новосформираната директория, където се съхраняват резултатите.

Сканиране на портове

[*]Възможностите за сканиране на портове на GoScan вероятно са най-мощната му функция. Когато напишем portscan, можем да видим няколко вида сканирания, които може да извърши:

[*]

[*]Всяка информация, съхранявана в момента от инструмента GoScan, може да бъде показана с помощта на командата show. Можем да видим цели:

[goscan] > show targets

+------------+---------+
|  ADDRESS   |  STEP   |
+------------+---------+
| 10.0.1.24 | SWEEPED |
+------------+---------+

Избройте услугите

[*]GoScan също ни позволява да изброим работещите услуги на целта в допълнение към сканирането на портове. Можем да видим наличните модули, като напишем enumerate, включително FINGER, FTP, HTTP, RDP и SMB.

  Как да добавите формулата на CAGR към електронните таблици на Google Sheets

[*]

[*]Всяка услуга включва и няколко алтернативи, като DRY, която извършва суха работа; POLITE, който се изпълнява, но избягва брутално насилване; и BRUTEFORCE, който работи, но избягва брутфорсирането.

Специални сканирания

[*]Има няколко специфични сканирания в GoScan, които могат да бъдат полезни за разузнаване. За да видите наличните опции, въведете специални в подканата:

[goscan] > special
                    eyewitness  Takes screenshots of websites and open VNC servers 
                    domain      Extracts domain information from enumerated data
                    dns         Performs DNS enumeration

[*]Функцията EyeWitness, която прави екранни снимки на уеб страници и VNC сървъри, е включена в сканирането на очевидци. Единственото ограничение е, че EyeWitness трябва да бъде инсталиран в PATH на системата, за да функционира. Сканирането на домейна може също да се използва за изброяване на информация за домейн като потребители, хостове и сървъри.

Последна бележка ✍

[*]Въпреки че инструментът GoScan е доста полезен за бързо откриване на мрежи и услуги, той може да бъде подобрен в няколко области. Първо, в рамката може да има повече модули за изброяване на услуги като SNMP и SMTP. Но като цяло GoScan е фантастичен инструмент, който опростява някои задачи за изброяване на Nmap.