Automatizando la etapa de reconocimiento
- david11-15
- 16 jun 2024
- 2 Min. de lectura
Parte del proceso de un pentest o de actividades de blueteam para conocer el estado de la red es conocer la exposicion del dispositivos, puertos abiertos, vulnerabilidades, software instalado entre otras, por tal motivo y para hacer este proceso mucho mas rapido se creo el script scan, este script busca resolver estas preguntas y documentarlo para un futuro reporte.

La herramienta la puedes encontrar en:
Instalacion
Paso 1: Prerrequisitos
Instalacion de Furious : Esta herramienta es un scanner muy potente y rapido escrito en GO para su funcionamiento requerimos una version de Go compatible en este caso se han realizado pruebas con la version 12.1, tambien se recomienda generar la descarga del repositorio para su posterior instalacion, el repositorio a continuacion
Paso 2: Uso
A continuacion te mostraremos su uso, el script, este se recomienda ubicarlo en /bin con esto podemos ejecutarlo directamente desde nuestro terminal, su sintaxis es muy facil solo usaremos el comando scan y la direccion IP de nuestro objetivo, una ves ejecutado enviara una peticion al destino y con base al TTL nos indicara su sistema operativo, para a continuacion generar un escaneo de puertos usando Furious, como tercer paso una ves detectado los puertos, usara Nmap para descubrir las versiones usadas en dichos puertos, como se ve a continuacion:

Pero esto no es todo una ves detectadas las versiones se usaran los scripts de Nmap ""Exploit and Vuln" para detectar vulnerabilidades y posibles exploit de las versiones de puertos detectadas anteriormente.

Finalmente y para poder usar esta informacion mas adelante el script exporta toda la informacion detectada en dos documentos
Explotable : Contiene la informacion de los script Exploit and Vuln.
NmapScan: Contine la informacion de los puertos y versiones de Nmap.

El buen reconocimiento de los dispositivos es escencial tanto para el ReadTeam como para el BlueTeam, El script aqui mostrado no tiene como finalidad eludir soluciones de proteccion y puede ser muy ruidoso en la red, por tal motivo debe ser usado en entornos controlados y con permisos de los administradores de red.


Comentarios