• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft Cscan

Cscan1.png


Добрый день, Друзья, Уважаемые Форумчане и конечно, Дорогие Читатели и Жители Форума.
Долго не мог выпускать обзоры, каюсь.

Позволю себе краткое отступление от обзора (можете пропустить абзац)
На то были причины, но мне перед вами и Братьями скрывать нечего.
(Взломал не то, что надо по работе и вместо отсечения головы был приглашён на администрирование того,что поимел)

(Знающие парни с Форума были со мной на связи в это время,за что отдельное Спасибо.)
Как всегда Форум поддерживает и не подводит своих Жителей.

Работа у меня сейчас расписана по графику.Пока дома на отдыхе.И могу позволить себе статьи на Форуме.
Присутствие на Форуме временами до этого времени благодаря чужому интернету,что прощалось (ну вы правильно поняли).

С сервера,который теперь за мной закреплён не могу во время служебных обязанностей проводить свои эксперименты. (прошу отнестись с пониманием).

Итак,по традиции,знакомлю вас с инструментами пентеста из Азии.
Хочу вас познакомить с пентестером из Азии под ником j3ers3 .
И первый инструмент,разработанный автором -это Cscan.

Cscan разработан для сканирования сети по маске и домену.
Он показывает открытые порты и что управляет хостингом .
Да,это не заменяет сканер Nmap (этому чудовищу пока нет равных).
Но когда остальные сканеры молчат,данный может вам пригодиться.
Я не говорю о том,что надо его скачивать,просто для информации,он может вас выручить.

Помогает мне в обзоре часто дистрибутив BlackArch,наконец-то он и сейчас со мной рядом.
Установка инструмента:
Код:
# git clone https://github.com/j3ers3/Cscan.git
# cd Cscan
# chmod +x cscanV2.py cscanV1.py
# pip3 install -r requirement.txt
# python3 cscanV2.py -h команда справки
Сканирование подсети по маске:
Код:
# python3 cscanV2.py -i ip_адрес/24 -t 100
Также можно сканировать список доменов,занесённых а текстовый файл:
Код:
# python3 cscanV2.py -f domain.txt -t 100
Для эксперимента выберем как всегда одиозный ресурс.
Которому вредить не станем,тем не менее.
Опции можно видеть на главном скрине.
Далее идём,у нас в основном отрыт порт 445
Он вообще-то отвечает за работу c совместными файлами в windows без присоединения netbios.
Но как назло не в этот раз (исключения есть).
Ip адреса будут заретушированы для соблюдения этики.

Cscan2.png


Хосты,которые под защитой Cloudflare

Cscan3.png


Смотрим далее

Cscan4.png


О результатах сейчас :
Порт 3306 -это порт Mysql
Порт 1433 протокол управления передачей данных TCP
Порт 1434-это Sql сервер Microsoft,но и висит он на другом IP.
Также фигурирует порт 1521 -Oracle database,причём негласный ,есть пища для размышлений,но не в этот раз.

Помимо этого присутствуют открытые порты 3306-Система управления базами данных MySQL
3389- Microsoft Terminal Server (RDP) Официально и другие порты.
Да,это лакомый ресурс для пентеста,но остановило лишь это:Linux
Хост,не искомый,к сожалению,но под управлением Linux Debian,что резко осадило пыл и жажду крови.
(надо уважать Братьев и Linux)

Есть версия Apache,под которую можно поискать уязвимости.

Cscan5.png


На этом пока всё,до скорой встречи.
Берегите себя и Благодарю за внимание.
 
Последнее редактирование:

Mogen

Red Team
27.08.2019
314
610
BIT
5
Надеемся, что автор из Азии не забросит эту утилиту. Хоть nmap это самый популярный сканер, но альтернативы всегда нужны. Спасибо за обзор, @Vertigo. Рад, что всё хорошо и вы снова с blackarch'ем :)
 
  • Нравится
Реакции: Vertigo

Salivan

Green Team
24.06.2019
44
14
BIT
0
ТС, один вопрос, если нмап тулза не может заменить и близко, зачем ее юзать?
 

Mogen

Red Team
27.08.2019
314
610
BIT
5
ТС, один вопрос, если нмап тулза не может заменить и близко, зачем ее юзать?
Наверное, автор этой утилиты разрабатывая её, изучал безопасность сети и протоколы. Возможно, что дальше этот проект будет развиваться и станет альтернативой nmap, но возможно и нет.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
ТС, один вопрос, если нмап тулза не может заменить и близко, зачем ее юзать?
1.Мне нравятся инструменты,которые представляют школы пентеста Азии и стараюсь иногда делать обзоры по ним.
2.Nmap не всегда работает у всех корректно (поэтому и вопросы бывают почему так на форуме )
3.Nmap позволяет скрытые запросы,но не скрывает факт самого сканирования,его надо всегда проксировать если думать о анонимности.
А запросы от proxy не все ресурсы принимают,особенно если адреса в black-листах.
4.У кого-то своя сборка дистрибутива и некоторых инструментов,которые включены в основной список пентестера,просто нет,может и не устанавливаться Nmap по каким-либо причинам.
5.Если искать сканеры ,которые работают именно по массовому количеству доменов,то этот как раз из их числа,плюс экономия времени сканирования.
Возможно, что дальше этот проект будет развиваться и станет альтернативой nmap, но возможно и нет.
Хорошо бы,но это маловероятно.Nmap-огромный проект с поддержкой и развитием,куда вовлечено большое количество специалистов.
 

Salivan

Green Team
24.06.2019
44
14
BIT
0
1.Мне нравятся инструменты,которые представляют школы пентеста Азии и стараюсь иногда делать обзоры по ним.
2.Nmap не всегда работает у всех корректно (поэтому и вопросы бывают почему так на форуме )
3.Nmap позволяет скрытые запросы,но не скрывает факт самого сканирования,его надо всегда проксировать если думать о анонимности.
А запросы от proxy не все ресурсы принимают,особенно если адреса в black-листах.
4.У кого-то своя сборка дистрибутива и некоторых инструментов,которые включены в основной список пентестера,просто нет,может и не устанавливаться Nmap по каким-либо причинам.
5.Если искать сканеры ,которые работают именно по массовому количеству доменов,то этот как раз из их числа,плюс экономия времени сканирования.
Если по существу, незачем, но есть исключения, редко, но есть. Так и думал)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!