Wyliczanie usług sieciowych za pomocą GoScan

[*]

[*]Wyliczanie jest jedną z podstawowych faz testów penetracyjnych (pentesting) sieci. Zobaczmy, jak to zrobić za pomocą GoScan.

[*]Skanowanie wielu skanerów sieciowych, takich jak Nmap, zmap, wymaga wysiłku i długiego czasu, w zależności od rozmiaru sieci, i chociaż istnieje krzywa uczenia się, są one wygodne.

[*]Jednak GoScan, interaktywny skaner sieciowy, automatyzuje zadania i szybko wylicza sieci i usługi.

Co to jest GoScan?

[*]GoScan to skaner sieciowy z interaktywnym interfejsem, który automatyzuje niektóre funkcje wyliczania Nmapa. Ma sprytne automatyczne uzupełnianie kart i bazę danych SQLite na zapleczu, aby zapewnić stabilność połączeń i danych nawet w niewiarygodnych okolicznościach.

[*]

[*]To nie to samo, co różne skanery społeczności. To o wiele większy framework zbudowany na szczycie różnych urządzeń do abstrakcji i automatyzacji kilku zadań. GoScan wykorzystuje przede wszystkim możliwości skanowania portów i wyliczania usług Nmapa, wykorzystując inne skanery portów, takie jak skaner Nikto.

[*]GoScan może wykonać wszystkie główne etapy skanowania sieci:

  • Wykrywanie hostów (ARP + ping sweep)
  • Wyliczanie DNS
  • Wyliczanie usług
  • Skanowanie portów
  • Wyliczanie domeny

Instalacja narzędzi

Buduj ze źródła

[*]Sklonuj repozytorium:

$ git clone https://github.com/marco-lancini/goscan.git

[*]Przejdź do katalogu GoScan i zbuduj:

$ cd goscan/goscan 
$ make setup 
$ make build

[*]Uruchom następujące polecenie, aby utworzyć wieloplatformowy plik binarny:

$ make cross

Zainstaluj przez Dockera

$ git clone https://github.com/marco-lancini/goscan.git 
$ cd goscan/ 
$ docker-compose up --build

Instalacja binarna

[*]Jest to zalecana metoda instalacji. Uzyskaj binarny:

# Linux (64bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
$ unzip goscan_2.4_linux_amd64.zip

# Linux (32bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
$ unzip goscan_2.4_linux_386.zip

# Next step is to place the executable in the PATH
$ chmod +x goscan
$ sudo mv ./goscan /usr/local/bin/goscan

Praca z GoScanem

Przeszukiwanie pingów

[*]GoScan jest prosty w użyciu, ponieważ ma automatyczne sugestie poleceń i uzupełnianie zakładek. Zacznij wprowadzać polecenie, a pojawi się sugestia z opisem.

[*]

[*]Zaczniemy od załadowania celu. Możemy załadować kilka adresów IP lub, w naszym przypadku, pojedynczy adres IP naszej maszyny docelowej:

[goscan] > load target SINGLE 10.0.1.24

[*] Imported target: 10.0.1.24

[*]Następnie wykonajmy przeszukiwanie ping:

[*]

[*]GoScan najpierw ustanawia katalog, w którym będą przechowywane wyniki. Katalog można ustawić w innym miejscu, chociaż ustawienie domyślne jest w porządku. Następnie możemy zobaczyć polecenie Nmap, którego używa i wykonuje oraz czas potrzebny na jego ukończenie. Możemy zobaczyć dane wyjściowe w kilku różnych formatach, jeśli przejdziemy do nowo utworzonego katalogu, w którym przechowywane są wyniki.

Skanowanie portów

[*]Możliwości skanowania portów GoScan są prawdopodobnie jego najpotężniejszą funkcją. Kiedy wpisujemy portscan, możemy zobaczyć kilka typów skanów, które może wykonać:

[*]

[*]Wszelkie informacje aktualnie przechowywane przez narzędzie GoScan można wyświetlić za pomocą polecenia show. Możemy przeglądać cele:

[goscan] > show targets

+------------+---------+
|  ADDRESS   |  STEP   |
+------------+---------+
| 10.0.1.24 | SWEEPED |
+------------+---------+

Wylicz usługi

[*]GoScan pozwala nam również wyliczyć uruchomione usługi na celu oprócz skanowania portów. Możemy zobaczyć dostępne moduły, wpisując enumerate, w tym FINGER, FTP, HTTP, RDP i SMB.

[*]

[*]Każda usługa zawiera również kilka alternatyw, takich jak DRY, która wykonuje przebieg próbny; POLITE, który działa, ale unika brutalnego wymuszania; i BRUTEFORCE, który działa, ale unika brutalnego wymuszania.

Specjalne skany

[*]Istnieje kilka konkretnych skanów w GoScan, które mogą być przydatne do rekonesansu. Aby zobaczyć dostępne opcje, wpisz special w monicie:

[goscan] > special
                    eyewitness  Takes screenshots of websites and open VNC servers 
                    domain      Extracts domain information from enumerated data
                    dns         Performs DNS enumeration

[*]Funkcja EyeWitness, która wykonuje zrzuty ekranu stron internetowych i serwerów VNC, jest zawarta w skanowaniu naocznych świadków. Jedynym ograniczeniem jest to, że EyeWitness musi być zainstalowany w systemie PATH, aby mógł działać. Skanowania domeny można również użyć do wyliczenia informacji o domenie, takich jak użytkownicy, hosty i serwery.

Uwaga końcowa ✍

[*]Chociaż narzędzie GoScan jest całkiem przydatne do szybkiego odkrywania sieci i usług, można je ulepszyć w kilku obszarach. Po pierwsze, w ramach może istnieć więcej modułów wyliczania usług, takich jak SNMP i SMTP. Ale ogólnie GoScan to fantastyczne narzędzie, które upraszcza niektóre zadania wyliczania Nmapa.