CSCAN - новый сканер уязвимостей web-приложений
Debian_LabЗдравствуйте дорогие подписчики! Сегодня мы Вам расскажем про инструмент пентеста веб-приложений из Азии - CSCAN
Утилита CSCAN разработана для сканирования сети по ее маске и/или домену.
Данная утилита может показать открытые порты и что именно управляет хостингом. Да, конечно она не заменит сканер уязвимостей Nmap, но если остальные сканеры веб приложений молчат, даная утилита вполне себе может Вас выручить
Установка:
$ git clone https://github.com/j3ers3/Cscan.git $ cd Cscan $ chmod +x cscanV2.py cscanV1.py $ pip3 install -r requirements.txt $ python3 cscanV2.py -h команда справки
Сканирование подсети по маске:
$ python3 cscanV2.py -i ip_адрес/24 -t 100
Сканирование списка доменов:
$ python3 cscanV2.py -f domains.txt -t 100
Практика:
Проверим один из сайтов Всемирной Паутины с помощью только что установленной утилиты CSCAN
Чаще всего, у сайтов отрыт порт 445. Хотя вообще-то он отвечает за работу c совместными файлами в windows без присоединения netbios.
Но как назло не в этот раз (исключения есть).
Под защитой cloudflare:
Проверяем дальше:
Что мы имеем:
Порт 3306 - это порт Базы Данных Mysql
Порт 1433 - это протокол управления передачей данных TCP
Порт 1434 - это Sql сервер Microsoft, но и находится он на другом IP.
Порт 3306 - это система управления базами данных MySQL
Порт 3389 - это Microsoft Terminal Server (RDP) порты.
Да, это конечно лакомый ресурс для пентеста, но остановил лишь Linux
Хост, не искомый, к сожалению, но зато под управлением Debian
Но при этом у нас появилась версия сервера Apache, под которую можно попробовать поискать уязвимости.
⏳ Наш основной канал - @debian_lab