CSCAN - новый сканер уязвимостей web-приложений

CSCAN - новый сканер уязвимостей web-приложений

Debian_Lab

Здравствуйте дорогие подписчики! Сегодня мы Вам расскажем про инструмент пентеста веб-приложений из Азии - CSCAN

Красивая картинка с кодом, пускай и не тему ;)


Утилита CSCAN разработана для сканирования сети по ее маске и/или домену.

Данная утилита может показать открытые порты и что именно управляет хостингом. Да, конечно она не заменит сканер уязвимостей Nmap, но если остальные сканеры веб приложений молчат, даная утилита вполне себе может Вас выручить

Установка:

$ git clone https://github.com/j3ers3/Cscan.git
$ cd Cscan
$ chmod +x cscanV2.py cscanV1.py
$ pip3 install -r requirements.txt
$ python3 cscanV2.py -h команда справки

Сканирование подсети по маске:

$ python3 cscanV2.py -i ip_адрес/24 -t 100

Сканирование списка доменов:

$ python3 cscanV2.py -f domains.txt -t 100

Практика:

Проверим один из сайтов Всемирной Паутины с помощью только что установленной утилиты CSCAN

Чаще всего, у сайтов отрыт порт 445. Хотя вообще-то он отвечает за работу c совместными файлами в windows без присоединения netbios.

Но как назло не в этот раз (исключения есть).

Под защитой cloudflare:

Проверяем дальше:

Что мы имеем:

Порт 3306 - это порт Базы Данных Mysql

Порт 1433 - это протокол управления передачей данных TCP

Порт 1434 - это Sql сервер Microsoft, но и находится он на другом IP.

Порт 3306 - это система управления базами данных MySQL

Порт 3389 - это Microsoft Terminal Server (RDP) порты.


Да, это конечно лакомый ресурс для пентеста, но остановил лишь Linux

Хост, не искомый, к сожалению, но зато под управлением Debian


Но при этом у нас появилась версия сервера Apache, под которую можно попробовать поискать уязвимости.

⏳ Наш основной канал - @debian_lab

Report Page