<samp id="wauki"></samp>
<samp id="wauki"><noscript id="wauki"></noscript></samp>

Goscan:一款功能強大的交互式網絡掃描工具

2019-03-10 85958人圍觀 工具

Goscan

GoScan是一款交互式網絡掃描客戶端,可用來執行主機掃描、端口掃描和服務枚舉等任務。它不僅可在時間有限的情況下完成高難度任務,而且還支持進行專業的安全管理。

GoScan還特別適用于不穩定的環境,例如網絡連接不穩定等情況,因為在觸發掃描執行之后它會在一個SQLite數據庫中維護其掃描狀態。掃描任務(與主線程分離)全部在后臺執行,所以即便是連接中斷,GoScan也可以異步上傳掃描結果。這也就意味著,我們可以在任何一個掃描階段將數據導入至GoScan中,而且在出現問題時無需再從頭開始整個流程。

除此之外,服務枚舉階段還集成了很多強大的工具,例如EyeWitness、Hydra和nikto等等,其中的每一款工具都針對特定的服務進行了定制修改。

Goscan

工具安裝

源碼安裝(推薦)

大家可以直接從該項目的Release頁面獲取工具源碼:【Release頁面】。

#Linux (64bit)
$wgethttps://github.com/marco-lancini/goscan/releases/download/v2.3/goscan_2.3_linux_amd64.zip
$unzip goscan_2.3_linux_amd64.zip
 
#Linux (32bit)
$wgethttps://github.com/marco-lancini/goscan/releases/download/v2.3/goscan_2.3_linux_386.zip
$unzip goscan_2.3_linux_386.zip
 
#After that, place the executable in your PATH
$chmod +x goscan
$sudo mv ./goscan /usr/local/bin/goscan

源碼構建

$ git clone https://github.com/marco-lancini/goscan.git
$ cd goscan/goscan/
$make setup
$make build

大家可以使用make命令和cross命令來添加多平臺支持:

$make cross

Docker

$ git clone https://github.com/marco-lancini/goscan.git
$ cd goscan/
$ docker-compose up --build

工具使用

GoScan支持網絡枚舉中的主要操作任務:

Goscan

步驟 命令
1. Load targets 通過CLI添加單個目標(必須是有效的CIDR):load target SINGLE <IP/32> 從text文件或文件夾上傳多個目標:load target MULTI <path-to-file>
2. Host Discovery 執行Ping Sweep:sweep <TYPE> <TARGET> 或加載之前的掃描結果: 通過CLI添加一臺活動主機:load alive SINGLE <IP> 從text文件或文件夾上傳多個活動主機:load alive MULTI <path-to-file>
3. Port Scanning 執行端口掃描: portscan <TYPE> <TARGET> 或從XML文件或文件夾上傳nmap掃描結果:load portscan <path-to-file>
4. Service Enumeration Dry Run:enumerate <TYPE> DRY <TARGET> 枚舉檢測到的設備:enumerate <TYPE> <POLITE/AGGRESSIVE> <TARGET>
5. Special Scans EyeWitness 獲取網站、RDP服務和VNC服務器信息截圖:special eyewitness EyeWitness.py需要在system路徑下 從枚舉數據中提取(Windows)域名信息 special domain <users/hosts/servers> DNS 枚舉DNS (nmap, dnsrecon, dnsenum):special dns DISCOVERY <domain> 爆破DNS:special dns BRUTEFORCE <domain> 反向爆破DNS:special dns BRUTEFORCE_REVERSE <domain> <base_IP>
Utils 顯示掃描結果:show <targets/hosts/ports> 通過加載配置文件完成自動配置: set config_file <PATH> 修改輸出目錄(默認為~/goscan):set output_folder <PATH> 修改默認nmap_switches :set nmap_switches <SWEEP/TCP_FULL/TCP_STANDARD/TCP_VULN/UDP_STANDARD> <SWITCHES> 修改默認字典:set_wordlists <FINGER_USER/FTP_USER/…> <PATH>

外部工具整合

服務枚舉階段當前支持下列整合工具:

功能 整合工具
ARP nmap
DNS nmap dnsrecon dnsenum host
FINGER nmap finger-user-enum
FTP nmap ftp-user-enum hydra [AGGRESSIVE]
HTTP nmap nikto dirb EyeWitness sqlmap [AGGRESSIVE] fimap [AGGRESSIVE]
RDP nmap EyeWitness
SMB nmap enum4linux nbtscan samrdump
SMTP nmap smtp-user-enum
SNMP nmap snmpcheck onesixtyone snmpwalk
SSH hydra [AGGRESSIVE]
SQL nmap
VNC EyeWitness

項目地址

GoScan:【GitHub傳送門

許可證協議

GoScan支持MIT許可證協議。

* 參考來源:goscan,FB小編Alpha_h4ck編譯,轉載請注明來自FreeBuf.COM

取消
Loading...
css.php 江苏11选5网上购买