Добрый день, Друзья, Уважаемые Форумчане и конечно, Дорогие Читатели и Жители Форума.
Долго не мог выпускать обзоры, каюсь.
Позволю себе краткое отступление от обзора (можете пропустить абзац)
На то были причины, но мне перед вами и Братьями скрывать нечего.
(Взломал не то, что надо по работе и вместо отсечения головы был приглашён на администрирование того,что поимел)
(Знающие парни с Форума были со мной на связи в это время,за что отдельное Спасибо.)
Как всегда Форум поддерживает и не подводит своих Жителей.
Работа у меня сейчас расписана по графику.Пока дома на отдыхе.И могу позволить себе статьи на Форуме.
Присутствие на Форуме временами до этого времени благодаря чужому интернету,что прощалось (ну вы правильно поняли).
С сервера,который теперь за мной закреплён не могу во время служебных обязанностей проводить свои эксперименты. (прошу отнестись с пониманием).
Итак,по традиции,знакомлю вас с инструментами пентеста из Азии.
Хочу вас познакомить с пентестером из Азии под ником j3ers3 .
И первый инструмент,разработанный автором -это Cscan.
Cscan разработан для сканирования сети по маске и домену.
Он показывает открытые порты и что управляет хостингом .
Да,это не заменяет сканер Nmap (этому чудовищу пока нет равных).
Но когда остальные сканеры молчат,данный может вам пригодиться.
Я не говорю о том,что надо его скачивать,просто для информации,он может вас выручить.
Помогает мне в обзоре часто дистрибутив BlackArch,наконец-то он и сейчас со мной рядом.
Установка инструмента:
Код:
# git clone https://github.com/j3ers3/Cscan.git
# cd Cscan
# chmod +x cscanV2.py cscanV1.py
# pip3 install -r requirement.txt
# python3 cscanV2.py -h команда справки
Код:
# python3 cscanV2.py -i ip_адрес/24 -t 100
Код:
# python3 cscanV2.py -f domain.txt -t 100
Которому вредить не станем,тем не менее.
Опции можно видеть на главном скрине.
Далее идём,у нас в основном отрыт порт 445
Он вообще-то отвечает за работу c совместными файлами в windows без присоединения netbios.
Но как назло не в этот раз (исключения есть).
Ip адреса будут заретушированы для соблюдения этики.
Хосты,которые под защитой Cloudflare
Смотрим далее
О результатах сейчас :
Порт 3306 -это порт Mysql
Порт 1433 протокол управления передачей данных TCP
Порт 1434-это Sql сервер Microsoft,но и висит он на другом IP.
Также фигурирует порт 1521 -Oracle database,причём негласный ,есть пища для размышлений,но не в этот раз.
Помимо этого присутствуют открытые порты 3306-Система управления базами данных MySQL
3389- Microsoft Terminal Server (RDP) Официально и другие порты.
Да,это лакомый ресурс для пентеста,но остановило лишь это:Linux
Хост,не искомый,к сожалению,но под управлением Linux Debian,что резко осадило пыл и жажду крови.
(надо уважать Братьев и Linux)
Есть версия Apache,под которую можно поискать уязвимости.
На этом пока всё,до скорой встречи.
Берегите себя и Благодарю за внимание.
Последнее редактирование: