Scannen Sie es einfach mit JFScan – Neueste Hacking-News

Was ist JFScan?

JFScan ist ein großartiges Enumerationstool, das von nullt3r erstellt und hauptsächlich in Python geschrieben wurde. Es wird von sich selbst als „Nmap auf Steroiden“ bezeichnet und das absolut aus dem richtigen Grund.

Mit JFScan können Sie Masscan verwenden, um nach offenen Ports zu suchen, und Nmap-Skripte auf erkannten Ports verwenden, um nach Diensten zu suchen. Mit JFScan können Sie einen Scan vieler verschiedener Ziele ausführen, indem Sie das Zielflag (-t) verwenden, gefolgt von einer Textdatei mit der darin aufgeführten Domäne/IP/URL.

Sie können dies alles in einem Befehl ausführen, mit der Option zur Ausgabe in eine Textdatei. Sie haben auch die Möglichkeit, Ihren Massscan in eine XML-Datei auszugeben und manuell an Nmap zu senden, um die Schwachstellen- und Service-Scans fortzusetzen. Derzeit unterstützt JFScan nur das Scannen von Diensten. Besuche die README.md auf GitHub

JFScan installieren

Die Installation war recht einfach, es sind jedoch einige Dinge erforderlich, bevor Sie beginnen können. Da dies in Python geschrieben ist, stellen Sie sicher, dass Python3 und PIP installiert sind. Dann benötigen Sie die libpcap-Bibliothek. Sie können dies mit dem Befehl apt tun. Sobald Sie das installiert haben, müssen Sie Masscan installieren. Klonen Sie das Repository und navigieren Sie zum Masscan-Verzeichnis. Kompilieren Sie dann die Binärdateien neu und installieren Sie sie:

sudo apt install libpcap-dev
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
sudo make install

As you can see we needed root permission to install the binaries. Masscan requires root permission to run and since its not best practice to run binaries under root we can use Linux capabilities to provide root access. In the command below we are assigning the capability to CAP_NET_RAW with escalated privilege to the Masscan bin folder.

sudo setcap CAP_NET_RAW+ep /usr/bin/masscan

Um JFScan schließlich wieder in Ihrem Home-Verzeichnis zu installieren, klonen Sie das JFScan-Repository auf GitHub, navigieren Sie zum heruntergeladenen Verzeichnis und führen Sie eine Pip-Installation wie folgt aus:

$ git clone https://github.com/nullt3r/jfscan.git
$ cd jfscan
$ pip3 install .

Weitere optionale Funktionen finden Sie im Installationsabschnitt der Readme-Datei.

Wie verwende ich JFScan?

usage: jfscan [-h] -t TARGETS [--resolvers RESOLVERS] [-m MODULES] (-p PORTS | -tp TOP_PORTS) [-r MAX_RATE] [-oi] [-od] [-q] [--nmap] [--nmap-options NMAP_OPTIONS] [--nmap-threads NMAP_THREADS] [--nmap-output NMAP_OUTPUT]

JFScan - Just Fu*king Scan

optional arguments:
  -h, --help            show this help message and exit
  -t TARGETS, --targets TARGETS
                        list of targets, accepted form is: domain name, IPv4, IPv6, URL
  --resolvers RESOLVERS
                        custom resolvers separated by a comma, e. g., 8.8.8.8,1.1.1.1
  -m MODULES, --modules MODULES
                        modules separated by a comma, available modules: enum_amass, enum_crtsh
  -p PORTS, --ports PORTS
                        ports, can be a range or port list: 0-65535 or 22,80,100-500,...
  -tp TOP_PORTS, --top-ports TOP_PORTS
                        scan only N of the top ports, e. g., --top-ports 1000
  -r MAX_RATE, --max-rate MAX_RATE
                        max kpps rate
  -i INTERFACE, --interface INTERFACE
                        interface for masscan and nmap to use
  -oi, --only-ips       output only IP adresses, default: all resources
  -od, --only-domains   output only domains, default: all resources
  -q, --quite           output only results

  --nmap                run nmap on discovered ports
  --nmap-options NMAP_OPTIONS
                        nmap arguments, e. g., --nmap-options="-sV" or --nmap-options="-sV --script ssh-auth-methods"
  --nmap-threads NMAP_THREADS
                        number of nmaps to run concurrently, default 8
  --nmap-output NMAP_OUTPUT
                        path to save output file in XML format (same as nmap option -oX)

Sie können jfscan aus dem Verzeichnis ausführen, gefolgt vom Argument Ihrer Wahl. Hier sind einige, die ich auf meinen Maschinen ausgeführt habe:

Suche nach den Ports 80,8080,443 und 21 auf meiner Zielliste und führe dann das CRT-Enumerationsmodul aus.

Im Screenshot oben sehen Sie, dass ich eine Textdatei namens target1 mit einer Liste von Zielen erstellt habe. Anschließend habe ich einen JFScan für HTTP-Ports, FTP-Ports und HTTPS-Ports ausgeführt.

Abschluss

Dieses Tool ist sehr robust und sehr schnell. Blitzschnell. Schneller als schnell! Ich mag die Möglichkeit, NMAP-Skripte innerhalb des JFScan selbst auszuführen, aber die Möglichkeit, die Ausgabe eines Scans im XML-Format für etwas wie Zenmap (NMAP-GUI) zu drucken, ist äußerst praktisch. Wir haben dieses Tool mit 5 von 5 Punkten bewertet und gehören damit zu meinen Top 5 auf GitHub. Viel Spaß beim Hacken!

Möchten Sie mehr über ethisches Hacken erfahren?

Wir bieten einen Networking-Hacking-Kurs an, der auf einem ähnlichen Niveau wie OSCP ist. Sie erhalten einen exklusiven Rabatt Hier

Helfen Sie, LHN zu unterstützen, indem Sie ein T-Shirt oder eine Tasse kaufen?

Schauen Sie sich unsere Auswahl an Hier

Kennen Sie ein anderes GitHub-bezogenes Hacking-Tool?

Kontaktieren Sie uns über die Kontakt Formular Wenn Sie möchten, dass wir uns andere ethische Hacking-Tools von GitHub ansehen.

Source link

Loading...