![]() |
https://forum.antichat.xyz/attachmen...09d3f83310.png
Добрый день, Друзья, Уважаемые Форумчане и конечно, Дорогие Читатели и Жители Форума. Долго не мог выпускать обзоры, каюсь. Позволю себе краткое отступление от обзора (можете пропустить абзац) На то были причины, но мне перед вами и Братьями скрывать нечего. (Взломал не то, что надо по работе и вместо отсечения головы был приглашён на администрирование того,что поимел) (Знающие парни с Форума были со мной на связи в это время,за что отдельное Спасибо.) Как всегда Форум поддерживает и не подводит своих Жителей. Работа у меня сейчас расписана по графику.Пока дома на отдыхе.И могу позволить себе статьи на Форуме. Присутствие на Форуме временами до этого времени благодаря чужому интернету,что прощалось (ну вы правильно поняли). С сервера,который теперь за мной закреплён не могу во время служебных обязанностей проводить свои эксперименты. (прошу отнестись с пониманием). Итак,по традиции,знакомлю вас с инструментами пентеста из Азии. Хочу вас познакомить с пентестером из Азии под ником j3ers3 . И первый инструмент,разработанный автором -это Cscan. Cscan разработан для сканирования сети по маске и домену. Он показывает открытые порты и что управляет хостингом . Да,это не заменяет сканер Nmap (этому чудовищу пока нет равных). Но когда остальные сканеры молчат,данный может вам пригодиться. Я не говорю о том,что надо его скачивать,просто для информации,он может вас выручить. Помогает мне в обзоре часто дистрибутив BlackArch,наконец-то он и сейчас со мной рядом. Установка инструмента: Код: Код:
# git clone https://github.com/j3ers3/Cscan.gitКод: Код:
# python3 cscanV2.py -i ip_адрес/24 -t 100Код: Код:
# python3 cscanV2.py -f domain.txt -t 100Которому вредить не станем,тем не менее. Опции можно видеть на главном скрине. Далее идём,у нас в основном отрыт порт 445 Он вообще-то отвечает за работу c совместными файлами в windows без присоединения netbios. Но как назло не в этот раз (исключения есть). Ip адреса будут заретушированы для соблюдения этики. https://forum.antichat.xyz/attachmen...f91b77b75f.png Хосты,которые под защитой Cloudflare https://forum.antichat.xyz/attachmen...3adac157cc.png Смотрим далее https://forum.antichat.xyz/attachmen...8be7d83071.png О результатах сейчас : Порт 3306 -это порт Mysql Порт 1433 протокол управления передачей данных TCP Порт 1434-это Sql сервер Microsoft,но и висит он на другом IP. Также фигурирует порт 1521 -Oracle database,причём негласный ,есть пища для размышлений,но не в этот раз. Помимо этого присутствуют открытые порты 3306-Система управления базами данных MySQL 3389- Microsoft Terminal Server (RDP) Официально и другие порты. Да,это лакомый ресурс для пентеста,но остановило лишь это:Linux Хост,не искомый,к сожалению,но под управлением Linux Debian,что резко осадило пыл и жажду крови. (надо уважать Братьев и Linux) Есть версия Apache,под которую можно поискать уязвимости. https://forum.antichat.xyz/attachmen...11879e4c80.png На этом пока всё,до скорой встречи. Берегите себя и Благодарю за внимание. |
Надеемся, что автор из Азии не забросит эту утилиту. Хоть nmap это самый популярный сканер, но альтернативы всегда нужны. Спасибо за обзор, @Vertigo. Рад, что всё хорошо и вы снова с blackarch'ем
|
ТС, один вопрос, если нмап тулза не может заменить и близко, зачем ее юзать?
|
Цитата:
|
Цитата:
2.Nmap не всегда работает у всех корректно (поэтому и вопросы бывают почему так на форуме ) 3.Nmap позволяет скрытые запросы,но не скрывает факт самого сканирования,его надо всегда проксировать если думать о анонимности. А запросы от proxy не все ресурсы принимают,особенно если адреса в black-листах. 4.У кого-то своя сборка дистрибутива и некоторых инструментов,которые включены в основной список пентестера,просто нет,может и не устанавливаться Nmap по каким-либо причинам. 5.Если искать сканеры ,которые работают именно по массовому количеству доменов,то этот как раз из их числа,плюс экономия времени сканирования. Цитата:
|
Цитата:
|
| Время: 03:43 |