freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Goscan:一款功能强大的交互式网络扫描工具
2019-03-10 15:00:25

Goscan

GoScan是一款交互式网络扫描客户端,可用来执行主机扫描、端口扫描和服务枚举等任务。它不仅可在时间有限的情况下完成高难度任务,而且还支持进行专业的安全管理。

GoScan还特别适用于不稳定的环境,例如网络连接不稳定等情况,因为在触发扫描执行之后它会在一个SQLite数据库中维护其扫描状态。扫描任务(与主线程分离)全部在后台执行,所以即便是连接中断,GoScan也可以异步上传扫描结果。这也就意味着,我们可以在任何一个扫描阶段将数据导入至GoScan中,而且在出现问题时无需再从头开始整个流程。

除此之外,服务枚举阶段还集成了很多强大的工具,例如EyeWitness、Hydra和nikto等等,其中的每一款工具都针对特定的服务进行了定制修改。

Goscan

工具安装

源码安装(推荐)

大家可以直接从该项目的Release页面获取工具源码:【Release页面】。

#Linux (64bit)
$wgethttps://github.com/marco-lancini/goscan/releases/download/v2.3/goscan_2.3_linux_amd64.zip
$unzip goscan_2.3_linux_amd64.zip
 
#Linux (32bit)
$wgethttps://github.com/marco-lancini/goscan/releases/download/v2.3/goscan_2.3_linux_386.zip
$unzip goscan_2.3_linux_386.zip
 
#After that, place the executable in your PATH
$chmod +x goscan
$sudo mv ./goscan /usr/local/bin/goscan

源码构建

$ git clone https://github.com/marco-lancini/goscan.git
$ cd goscan/goscan/
$make setup
$make build

大家可以使用make命令和cross命令来添加多平台支持:

$make cross

Docker

$ git clone https://github.com/marco-lancini/goscan.git
$ cd goscan/
$ docker-compose up --build

工具使用

GoScan支持网络枚举中的主要操作任务:

Goscan

步骤 命令
1. Load targets 通过CLI添加单个目标(必须是有效的CIDR):load target SINGLE <IP/32> 从text文件或文件夹上传多个目标:load target MULTI <path-to-file>
2. Host Discovery 执行Ping Sweep:sweep <TYPE> <TARGET> 或加载之前的扫描结果: 通过CLI添加一台活动主机:load alive SINGLE <IP> 从text文件或文件夹上传多个活动主机:load alive MULTI <path-to-file>
3. Port Scanning 执行端口扫描: portscan <TYPE> <TARGET> 或从XML文件或文件夹上传nmap扫描结果:load portscan <path-to-file>
4. Service Enumeration Dry Run:enumerate <TYPE> DRY <TARGET> 枚举检测到的设备:enumerate <TYPE> <POLITE/AGGRESSIVE> <TARGET>
5. Special Scans EyeWitness 获取网站、RDP服务和VNC服务器信息截图:special eyewitness EyeWitness.py需要在system路径下 从枚举数据中提取(Windows)域名信息 special domain <users/hosts/servers> DNS 枚举DNS (nmap, dnsrecon, dnsenum):special dns DISCOVERY <domain> 爆破DNS:special dns BRUTEFORCE <domain> 反向爆破DNS:special dns BRUTEFORCE_REVERSE <domain> <base_IP>
Utils 显示扫描结果:show <targets/hosts/ports> 通过加载配置文件完成自动配置: set config_file <PATH> 修改输出目录(默认为~/goscan):set output_folder <PATH> 修改默认nmap_switches :set nmap_switches <SWEEP/TCP_FULL/TCP_STANDARD/TCP_VULN/UDP_STANDARD> <SWITCHES> 修改默认字典:set_wordlists <FINGER_USER/FTP_USER/...> <PATH>

外部工具整合

服务枚举阶段当前支持下列整合工具:

功能 整合工具
ARP nmap
DNS nmap dnsrecon dnsenum host
FINGER nmap finger-user-enum
FTP nmap ftp-user-enum hydra [AGGRESSIVE]
HTTP nmap nikto dirb EyeWitness sqlmap [AGGRESSIVE] fimap [AGGRESSIVE]
RDP nmap EyeWitness
SMB nmap enum4linux nbtscan samrdump
SMTP nmap smtp-user-enum
SNMP nmap snmpcheck onesixtyone snmpwalk
SSH hydra [AGGRESSIVE]
SQL nmap
VNC EyeWitness

项目地址

GoScan:【GitHub传送门

许可证协议

GoScan支持MIT许可证协议。

* 参考来源:goscan,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 网络扫描 # Goscan
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者