Hacking Ético, Seguridad Informática, Redes, RedTeam

domingo, 24 de marzo de 2019

GOSCAN


GoScan 



GoScan es un cliente de escáner de red interactivo, que cuenta con auto completado, que proporciona abstracción y automatización sobre nmap.

Aunque comenzó como un pequeño proyecto paralelo que desarrollé para aprender @golang, GoScan ahora se puede usar para realizar el descubrimiento del host, el escaneo de puertos y la enumeración de servicios, no solo en situaciones en las que ser sigiloso no es una prioridad y el tiempo es limitado (piense en CTFs, OSCP, exámenes, etc.), pero también (con algunos ajustes en su configuración) durante los compromisos profesionales.

GoScan también es especialmente adecuado para entornos inestables (piense en una conectividad de red no confiable, falta de "pantalla", etc.), dado que realiza escaneos y mantiene su estado en una base de datos SQLite. Las exploraciones se ejecutan en segundo plano (separadas del subproceso principal), por lo que incluso si se pierde la conexión a la caja que ejecuta GoScan, los resultados se pueden cargar de forma asíncrona (más información más adelante). Es decir, los datos se pueden importar a GoScan en diferentes etapas del proceso, sin la necesidad de reiniciar todo el proceso desde cero si algo sale mal.

Además, la fase de enumeración de servicios integra una colección de otras herramientas (por ejemplo, EyeWitness, Hydra, nikto, etc.), cada una de ellas adaptada a un servicio específico.


Instalación

Instalación binaria (Recomendada)
Los binarios están disponibles en la página de lanzamiento.

# Linux (64bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
$ unzip goscan_2.4_linux_amd64.zip

# Linux (32bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
$ unzip goscan_2.4_linux_386.zip

Después de eso, coloca el ejecutable en tu RUTA
$ chmod +x goscan
$ sudo mv ./goscan /usr/local/bin/goscan








0 comentarios:

Publicar un comentario