Hacking Ético, Seguridad Informática, Redes, RedTeam

domingo, 24 de marzo de 2019

GOSCAN


GoScan 



GoScan es un cliente de escáner de red interactivo, que cuenta con auto completado, que proporciona abstracción y automatización sobre nmap.

Aunque comenzó como un pequeño proyecto paralelo que desarrollé para aprender @golang, GoScan ahora se puede usar para realizar el descubrimiento del host, el escaneo de puertos y la enumeración de servicios, no solo en situaciones en las que ser sigiloso no es una prioridad y el tiempo es limitado (piense en CTFs, OSCP, exámenes, etc.), pero también (con algunos ajustes en su configuración) durante los compromisos profesionales.

GoScan también es especialmente adecuado para entornos inestables (piense en una conectividad de red no confiable, falta de "pantalla", etc.), dado que realiza escaneos y mantiene su estado en una base de datos SQLite. Las exploraciones se ejecutan en segundo plano (separadas del subproceso principal), por lo que incluso si se pierde la conexión a la caja que ejecuta GoScan, los resultados se pueden cargar de forma asíncrona (más información más adelante). Es decir, los datos se pueden importar a GoScan en diferentes etapas del proceso, sin la necesidad de reiniciar todo el proceso desde cero si algo sale mal.

Además, la fase de enumeración de servicios integra una colección de otras herramientas (por ejemplo, EyeWitness, Hydra, nikto, etc.), cada una de ellas adaptada a un servicio específico.


Instalación

Instalación binaria (Recomendada)
Los binarios están disponibles en la página de lanzamiento.

# Linux (64bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
$ unzip goscan_2.4_linux_amd64.zip

# Linux (32bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
$ unzip goscan_2.4_linux_386.zip

Después de eso, coloca el ejecutable en tu RUTA
$ chmod +x goscan
$ sudo mv ./goscan /usr/local/bin/goscan








jueves, 7 de marzo de 2019

SuperNES - Super Nmap Easy Scanner


SuperNES - Super Nmap Easy Scanner

Es un escáner de seguridad de código abierto de Python que automatiza el proceso de escaneo de hosts y redes con las opciones más utilizadas de nmap. El propósito principal de SuperNES es hacer que las exploraciones sean fáciles y generar informes html de sus resultados.

SuperNES se basa en python2.7 y puede ejecutarse en la plataforma Linux que tiene un entorno Python y nmap instalado. Y necesita ser ejecutado como root.

Esta herramienta está diseñada para alguien sin experiencia, con poca experiencia o perezosa con nmap :) y sus opciones más utilizadas durante una prueba de penetración, por ejemplo, en cajas de HackTheBox, iHacklabs, etc. Siempre en entornos controlados.




Instalación:

Puede descargar la última versión de SuperNES clonando el repositorio de GitHub:

git clone https://github.com/RoberMB/SuperNES.git
cd SuperNES
python super_nes.py

Características:

v0.2 beta

Escaneo de ping

nmap -sn -oA ./results_SuperNES/ping_scan [IP o red]
Al final de la exploración se genera el informe html.
Escaneo de sigilo

nmap -sS -p [PORT] -oA ./results_SuperNES/stealth_scan [IP o red]
Al final de la exploración se genera el informe html.
Escaneo de versiones Stealth & Detect

nmap -sSV -O -p [PORT] -oA ./results_SuperNES/stealth_versions_scan [IP o red]
Al final de la exploración se genera el informe html.
Escaneo de la versión del sistema operativo

nmap -O -oA ./results_SuperNES/os_version_scan [IP o red]
Al final de la exploración se genera el informe html.
Exploración completa

nmap -sSV -A -T4 -p [PUERTO] -oA ./results_SuperNES/complete_scan [IP o red]
Al final de la exploración se genera el informe html.