Scanless: herramienta para escanear desde múltiples Port checkers online

En la fase de reconocimiento de un pentest es muy común que, cuando estás escaneando con nmap una IP o un rango de IPs, el firewall/IPS de turno te bloquee tu IP y el puerto se muestre cerrado o filtrado, pudiendo dar lugar a un falso negativo, es decir, a la no detección de un servicio que realmente si está abierto de cara a Internet.
Incluso pudiera darse el caso que estás auditando un servicio web y un WAF detecta un payload o comportamiento que hace que igualmente se restrinja el acceso desde tu IP de atacante.

Existen numerosos sitios que te permiten hacer de forma online un escaneo remoto de los puertos más comunes. De esta manera podemos comprobar rápidamente si realmente nos han banneado la IP o el servicio se ha caído, sin necesidad de cambiar de peer VPN y haciéndolo de forma totalmente anónima.

Al hilo de esto hoy veía una utilidad que permite utilizar hasta siete "port checkers" online desde la línea de comandos, de una manera sencilla y cómoda, ahorrándote tener que abrir el navegador y facilitando el scripting y la automatización...

Se trata de Scanless de Austin Jackson aka Vesche, una herramienta escrita (cómo no) en Python que debe formar parte del arsenal básico de cualquier Red Team (apuntad desarrolladores de Kali).

Para bajarse el repositorio simplemente:

# git clone https://github.com/vesche/scanless.git

Necesitarás las librerías requests y bs4.

# python scanless.py 
usage: scanless.py [-h] [-t TARGET] [-s SCANNER] [-l] [-a]

scanless, public port scan scrapper

optional arguments:
  -h, --help            show this help message and exit
  -t TARGET, --target TARGET
                        ip or domain to scan
  -s SCANNER, --scanner SCANNER
                        scanner to use (default: yougetsignal)
  -l, --list            list scanners
  -a, --all             use all the scanners

Los escáners disponibles a fecha de esta entrada son:

# python scanless.py  -l
Scanner Name   | Website
---------------|------------------------------
yougetsignal   | http://www.yougetsignal.com
viewdns        | http://viewdns.info
hackertarget   | https://hackertarget.com
ipfingerprints | http://www.ipfingerprints.com
pingeu         | http://ping.eu
spiderip       | https://spiderip.com
portcheckers   | http://www.portcheckers.com

Y para el ejemplo, escanearemos nuestro servidor de foros mediante Hackertarget (el parámetro -a probará con todos los escáneres disponibles):

# python scanless.py -s hackertarget -t foro.hackplayers.com
Running scanless...

------- hackertarget -------
tarting Nmap 7.01 ( https://nmap.org ) at 2017-05-10 22:45 UTC
Nmap scan report for foro.hackplayers.com (82.98.162.237)
Host is up (0.10s latency).
PORT     STATE    SERVICE       VERSION
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
25/tcp   filtered smtp
80/tcp   open     http          Apache httpd
110/tcp  filtered pop3
143/tcp  filtered imap
443/tcp  open     ssl/ssl       Apache httpd (SSL-only mode)
445/tcp  filtered microsoft-ds
3389/tcp filtered ms-wbt-server

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.58 second
----------------------------

Útil, sencillo y con fundamento...

Repohttps://github.com/vesche/scanless

Comentarios