En la fase de reconocimiento de un pentest es muy común que, cuando estás escaneando con nmap una IP o un rango de IPs, el firewall/IPS de turno te bloquee tu IP y el puerto se muestre cerrado o filtrado, pudiendo dar lugar a un falso negativo, es decir, a la no detección de un servicio que realmente si está abierto de cara a Internet.
Incluso pudiera darse el caso que estás auditando un servicio web y un WAF detecta un payload o comportamiento que hace que igualmente se restrinja el acceso desde tu IP de atacante.
Existen numerosos sitios que te permiten hacer de forma online un escaneo remoto de los puertos más comunes. De esta manera podemos comprobar rápidamente si realmente nos han banneado la IP o el servicio se ha caído, sin necesidad de cambiar de peer VPN y haciéndolo de forma totalmente anónima.
Al hilo de esto hoy veía una utilidad que permite utilizar hasta siete "port checkers" online desde la línea de comandos, de una manera sencilla y cómoda, ahorrándote tener que abrir el navegador y facilitando el scripting y la automatización...
Se trata de Scanless de Austin Jackson aka Vesche, una herramienta escrita (cómo no) en Python que debe formar parte del arsenal básico de cualquier Red Team (apuntad desarrolladores de Kali).
Para bajarse el repositorio simplemente:
# git clone https://github.com/vesche/scanless.git
Necesitarás las librerías requests y bs4.
# python scanless.py
usage: scanless.py [-h] [-t TARGET] [-s SCANNER] [-l] [-a]
scanless, public port scan scrapper
optional arguments:
-h, --help show this help message and exit
-t TARGET, --target TARGET
ip or domain to scan
-s SCANNER, --scanner SCANNER
scanner to use (default: yougetsignal)
-l, --list list scanners
-a, --all use all the scanners
Los escáners disponibles a fecha de esta entrada son:
# python scanless.py -l
Scanner Name | Website
---------------|------------------------------
yougetsignal | http://www.yougetsignal.com
viewdns | http://viewdns.info
hackertarget | https://hackertarget.com
ipfingerprints | http://www.ipfingerprints.com
pingeu | http://ping.eu
spiderip | https://spiderip.com
portcheckers | http://www.portcheckers.com
Y para el ejemplo, escanearemos nuestro servidor de foros mediante Hackertarget (el parámetro -a probará con todos los escáneres disponibles):
# python scanless.py -s hackertarget -t foro.hackplayers.com
Running scanless...
------- hackertarget -------
tarting Nmap 7.01 ( https://nmap.org ) at 2017-05-10 22:45 UTC
Nmap scan report for foro.hackplayers.com (82.98.162.237)
Host is up (0.10s latency).
PORT STATE SERVICE VERSION
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp filtered telnet
25/tcp filtered smtp
80/tcp open http Apache httpd
110/tcp filtered pop3
143/tcp filtered imap
443/tcp open ssl/ssl Apache httpd (SSL-only mode)
445/tcp filtered microsoft-ds
3389/tcp filtered ms-wbt-server
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.58 second
----------------------------
Útil, sencillo y con fundamento...
Repo: https://github.com/vesche/scanless
Incluso pudiera darse el caso que estás auditando un servicio web y un WAF detecta un payload o comportamiento que hace que igualmente se restrinja el acceso desde tu IP de atacante.
Existen numerosos sitios que te permiten hacer de forma online un escaneo remoto de los puertos más comunes. De esta manera podemos comprobar rápidamente si realmente nos han banneado la IP o el servicio se ha caído, sin necesidad de cambiar de peer VPN y haciéndolo de forma totalmente anónima.
Al hilo de esto hoy veía una utilidad que permite utilizar hasta siete "port checkers" online desde la línea de comandos, de una manera sencilla y cómoda, ahorrándote tener que abrir el navegador y facilitando el scripting y la automatización...
Se trata de Scanless de Austin Jackson aka Vesche, una herramienta escrita (cómo no) en Python que debe formar parte del arsenal básico de cualquier Red Team (apuntad desarrolladores de Kali).
Para bajarse el repositorio simplemente:
# git clone https://github.com/vesche/scanless.git
Necesitarás las librerías requests y bs4.
# python scanless.py
usage: scanless.py [-h] [-t TARGET] [-s SCANNER] [-l] [-a]
scanless, public port scan scrapper
optional arguments:
-h, --help show this help message and exit
-t TARGET, --target TARGET
ip or domain to scan
-s SCANNER, --scanner SCANNER
scanner to use (default: yougetsignal)
-l, --list list scanners
-a, --all use all the scanners
Los escáners disponibles a fecha de esta entrada son:
# python scanless.py -l
Scanner Name | Website
---------------|------------------------------
yougetsignal | http://www.yougetsignal.com
viewdns | http://viewdns.info
hackertarget | https://hackertarget.com
ipfingerprints | http://www.ipfingerprints.com
pingeu | http://ping.eu
spiderip | https://spiderip.com
portcheckers | http://www.portcheckers.com
Y para el ejemplo, escanearemos nuestro servidor de foros mediante Hackertarget (el parámetro -a probará con todos los escáneres disponibles):
# python scanless.py -s hackertarget -t foro.hackplayers.com
Running scanless...
------- hackertarget -------
tarting Nmap 7.01 ( https://nmap.org ) at 2017-05-10 22:45 UTC
Nmap scan report for foro.hackplayers.com (82.98.162.237)
Host is up (0.10s latency).
PORT STATE SERVICE VERSION
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp filtered telnet
25/tcp filtered smtp
80/tcp open http Apache httpd
110/tcp filtered pop3
143/tcp filtered imap
443/tcp open ssl/ssl Apache httpd (SSL-only mode)
445/tcp filtered microsoft-ds
3389/tcp filtered ms-wbt-server
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.58 second
----------------------------
Útil, sencillo y con fundamento...
Repo: https://github.com/vesche/scanless
Comentarios
Publicar un comentario