Minimalistischer OffSec-Scanner – Ein leistungsstarker TCP- und UDP-Scanner – Neueste Hacking-News

Hier haben wir eine Zusammenstellung von Tools von InfoSecMatter, die zum Scannen offener oder geschlossener TCP/UDP-Ports verwendet werden. Es ist vollständig in PowerShell geschrieben und stellt eine großartige Ergänzung Ihres Arsenals dar, wenn Sie versuchen, AV/WD zu umgehen. Machen Sie Platz auf Ihrem Gürtel für diesen Scanner, denn nachdem ich diesen Scanner getestet habe, bin ich vom Ergebnis ziemlich beeindruckt.

Der GitHub Repo gibt an, dass dieses Tool offene, geschlossene und gefilterte Ports sowohl auf TCP als auch auf UDP erkennen kann. Scannen einzelner Hosts, Netzwerkbereiche oder einer bestimmten Liste von Hosts aus einer Datei. Sie können auch das Timeout-Limit für das Port-Scannen anpassen. Technisch gesehen besteht dieses Tool aus zwei verschiedenen Scannern, einem für TCP und einem für UDP. Sie können jedoch beide mit einem Befehl verwenden, indem Sie ein separates PowerShell-Skript erstellen. Es verfügt außerdem über ein Windows-Login-Brute-Force-Skript sowie ein SMB-Brute-Force-Skript, was dieses Tool zu einem der besten macht, die ich seit einiger Zeit für Pentests verwendet habe.

Scannernutzung

Die Verwendung dieses Tools während eines Pentests ist einfach und effektiv. Laden Sie einfach den ZIP-Ordner aus dem GitHub-Repo herunter und kopieren Sie ihn auf ein Flash-Laufwerk. Wenn Sie physischen Zugriff auf eine Maschine im Netzwerk haben, wird der nächste Teil einfach sein. Wenn nicht, müssen Sie einen Weg finden, eine Shell zu erzeugen und Berechtigungen zum Ausführen von PowerShell-Befehlen zu erhalten, aber jemand anderes kann Ihnen dabei helfen. Für mich war es einfach, da ich bereits Zugang zu einem Netzwerk habe.

Der nächste Schritt besteht darin, die Skripte in einen Ordner mit Schreibrechten zu übertragen. Zum Testen habe ich als Benutzer einen einfachen Domänenbenutzer erstellt und bin zu einem ahnungslosen Arbeitsplatz gegangen. Ich habe mich mit dem Benutzer angemeldet, die Dateien in das Verzeichnis CUsersPublic übertragen und dann PowerShell geöffnet. Nachdem ich den Scanner ausgeführt hatte, konnte ich offene Ports auf 80, 3389 und 445 erkennen

Scanner im Einsatz

Nachdem ich im Benutzerordner nach einer Liste der Personen gesucht hatte, die sich bei dem von mir verwendeten Computer angemeldet hatten, konnte ich eine kurze Liste mit Benutzernamen zusammenstellen, um das AD-Brute-Force-Tool auszuführen. Ich habe eine Prüfung mit dem Standardkennwort durchgeführt und konnte 5/11 Benutzer finden, die noch das Standardkennwort hatten.

Abschluss

Dieser Scanner und alle seine Funktionen erfordern 4/5 Hasen. Beim Testen konnte ich unsere Unternehmens-AV umgehen. Ich kenne dieses Netzwerk, aber ein guter Pentester wird seine Hausaufgaben machen, bevor er dies in einem Live-Szenario versucht. Seien Sie gespannt auf weitere Knaller.

Möchten Sie mehr über ethisches Hacken erfahren?

Wir bieten einen Networking-Hacking-Kurs an, der auf einem ähnlichen Niveau wie OSCP ist. Sie erhalten einen exklusiven Rabatt Hier

Helfen Sie, LHN zu unterstützen, indem Sie ein T-Shirt oder eine Tasse kaufen?

Schauen Sie sich unsere Auswahl an Hier

Kennen Sie ein anderes GitHub-bezogenes Hacking-Tool?

Kontaktieren Sie uns über die Kontakt Formular Wenn Sie möchten, dass wir uns andere ethische Hacking-Tools von GitHub ansehen.

Source link

Loading...