• 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

Soft Scanless - Публичный scanner

Приветствую! В этой статье рассмотрим инструмент для проведения предварительного анализа цели, Scanless - утилита командной строки для использования веб-сайтов, которые могут выполнять сканирование портов от вашего имени. Полезно для ранних этапов теста на проникновение или если вы хотите запустить сканирование портов на хосте и не проводить его с вашего IP-адреса.

upload_2017-5-11_22-33-16.png


Клонируем инструмент себе:

> git clone https://github.com/vesche/scanless

upload_2017-5-11_22-33-35.png


> cd /scanless

> ls –a

> chmod +x scanless.py

> python scanless.py –help (Вызов справки)

upload_2017-5-11_22-34-4.png


Публичные сканеры, используемые утилитой:

· yougetsignal

· viewdns

· hackertarget

· ipfingerprints

· pingeu

· spiderip

· portcheckers

upload_2017-5-11_22-34-20.png


Зависимости:

· requests

· bs4

Пример использования:

> python scanless.py –s portcheckers –t codeby.net


upload_2017-5-11_22-34-57.png


Спасибо за внимание.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD