Goscan:功能強大的交互式網絡掃描工具

轉載自公衆號:freebuf

原文鏈接:https://www.freebuf.com/sectool/196849.html

GoScan是一款交互式網絡掃描客戶端,可用來執行主機掃描、端口掃描和服務枚舉等任務。它不僅可在時間有限的情況下完成高難度任務,而且還支持進行專業的安全管理。

GoScan還特別適用於不穩定的環境,例如網絡連接不穩定等情況,因爲在觸發掃描執行之後它會在一個SQLite數據庫中維護其掃描狀態。掃描任務(與主線程分離)全部在後臺執行,所以即便是連接中斷,GoScan也可以異步上傳掃描結果。這也就意味着,我們可以在任何一個掃描階段將數據導入至GoScan中,而且在出現問題時無需再從頭開始整個流程。

除此之外,服務枚舉階段還集成了很多強大的工具,例如EyeWitness、Hydra和nikto等等,其中的每一款工具都針對特定的服務進行了定製修改。

工具安裝

源碼安裝(推薦)

大家可以直接從該項目的Release頁面獲取工具源碼:【Release頁面】。

#Linux (64bit)
$wgethttps://github.com/marco-lancini/goscan/releases/download/v2.3/goscan_2.3_linux_amd64.zip
$unzip goscan_2.3_linux_amd64.zip

#Linux (32bit)
$wgethttps://github.com/marco-lancini/goscan/releases/download/v2.3/goscan_2.3_linux_386.zip
$unzip goscan_2.3_linux_386.zip

#After that, place the executable in your PATH
$chmod +x goscan
$sudo mv ./goscan /usr/local/bin/goscan

源碼構建

$ git clone https://github.com/marco-lancini/goscan.git
$ cd goscan/goscan/
$make setup
$make build

大家可以使用make命令和cross命令來添加多平臺支持:

$make cross

Docker

$ git clone https://github.com/marco-lancini/goscan.git
$ cd goscan/
$ docker-compose up --build

工具使用

GoScan支持網絡枚舉中的主要操作任務:

步驟 命令
1. Load targets 通過CLI添加單個目標(必須是有效的CIDR):load target SINGLE <ip style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">從text文件或文件夾上傳多個目標:load target MULTI</ip>
2. Host Discovery 執行Ping Sweep:sweep <type style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;"><target style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">或加載之前的掃描結果: 通過CLI添加一臺活動主機:load alive SINGLE <ip style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">從text文件或文件夾上傳多個活動主機:load alive MULTI</ip></target></type>
3. Port Scanning 執行端口掃描: portscan <type style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">或從XML文件或文件夾上傳nmap掃描結果:load portscan</type>
4. Service Enumeration Dry Run:enumerate <type style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">DRY <target style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">枚舉檢測到的設備:enumerate</target></type>
5. Special Scans EyeWitness 獲取網站、RDP服務和VNC服務器信息截圖:special eyewitness EyeWitness.py需要在system路徑下 從枚舉數據中提取(Windows)域名信息 special domain <users hosts="" servers="" style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">DNS 枚舉DNS (nmap, dnsrecon, dnsenum):special dns DISCOVERY <domain style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">爆破DNS:special dns BRUTEFORCE <domain style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">反向爆破DNS:special dns BRUTEFORCE_REVERSE</domain></domain></users>
Utils 顯示掃描結果:show <targets hosts="" ports="" style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">通過加載配置文件完成自動配置: set config_file <path style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">修改輸出目錄(默認爲~/goscan):set output_folder <path style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">修改默認nmap_switches :set nmap_switches<sweep tcp_full="" tcp_standard="" tcp_vuln="" udp_standard="" style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;"><switches style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; overflow-wrap: break-word !important;">修改默認字典:set_wordlists</switches></sweep></path></path></targets>

外部工具整合

服務枚舉階段當前支持下列整合工具:

功能 整合工具
ARP nmap
DNS nmap dnsrecon dnsenum host
FINGER nmap finger-user-enum
FTP nmap ftp-user-enum hydra [AGGRESSIVE]
HTTP nmap nikto dirb EyeWitness sqlmap [AGGRESSIVE] fimap [AGGRESSIVE]
RDP nmap EyeWitness
SMB nmap enum4linux nbtscan samrdump
SMTP nmap smtp-user-enum
SNMP nmap snmpcheck onesixtyone snmpwalk
SSH hydra [AGGRESSIVE]
SQL nmap
VNC EyeWitness

項目地址

GoScan:【https://github.com/marco-lancini/goscan

許可證協議

GoScan支持MIT許可證協議。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章