列挙は、ネットワークの侵入テスト (ペネトレーション テスト) において重要なフェーズの 1 つです。 GoScan を使用してこれを実行する方法を見てみましょう。
Nmap や zmap などの多くのネットワーク スキャナーは、ネットワークの規模に応じてスキャンに手間と時間がかかり、学習曲線はありますが、便利です。
ただし、対話型ネットワーク スキャナーである GoScan はタスクを自動化し、ネットワークとサービスを迅速に列挙します。
GoScanとは何ですか?
GoScan は、一部の Nmap 列挙機能を自動化する対話型インターフェイスを備えたネットワーク スキャナーです。賢いタブの自動補完機能とバックエンドの SQLite データベースを備えており、信頼性の低い状況でも接続とデータの安定性を維持します。
これは、さまざまなコミュニティ スキャナーとは異なります。これは、いくつかのタスクの抽象化と自動化のために、さまざまな機器の頂点上に構築されたフレームワークよりもはるかに優れています。 GoScan は主に Nmap のポート スキャンとサービス列挙機能を使用し、Nikto スキャナなどの他のポート スキャナを採用します。
GoScan は、ネットワーク スキャンの主要な手順をすべて実行できます。
- ホスト検出 (ARP + ping スイープ)
- DNS列挙
- サービスの列挙
- ポートスキャン
- ドメインの列挙
ツールのインストール
ソースからビルドする
リポジトリのクローンを作成します。
$ git clone https://github.com/marco-lancini/goscan.git
GoScan ディレクトリに移動し、以下をビルドします。
$ cd goscan/goscan
$ make setup
$ make build
次のコマンドを実行して、マルチプラットフォーム バイナリを作成します。
$ make cross
Docker経由でインストールする
$ git clone https://github.com/marco-lancini/goscan.git
$ cd goscan/
$ docker-compose up --build
バイナリのインストール
これは推奨されるインストール方法です。バイナリを取得します。
# Linux (64bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
$ unzip goscan_2.4_linux_amd64.zip
# Linux (32bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
$ unzip goscan_2.4_linux_386.zip
# Next step is to place the executable in the PATH
$ chmod +x goscan
$ sudo mv ./goscan /usr/local/bin/goscan
GoScan の使用

Pingスイープ
GoScan は、自動コマンド提案とタブ補完機能を備えているため、使いやすいです。コマンドの入力を開始すると、説明付きの候補が表示されます。
ターゲットをロードすることから始めます。複数の IP アドレス、またはこの場合はターゲット マシンの単一の IP アドレスをロードできます。
[goscan] > load target SINGLE 10.0.1.24
[*] Imported target: 10.0.1.24
次に、ping スイープを実行しましょう。
GoScan はまず、結果を保存するディレクトリを確立します。ディレクトリは別の場所に設定できますが、デフォルトで問題ありません。その後、使用および実行される Nmap コマンドと、その完了にかかる時間を確認できます。結果が保存されている新しく形成されたディレクトリを参照すると、いくつかの異なる形式で出力を確認できます。
ポートスキャン
GoScan のポート スキャン機能は、おそらく最も強力な機能です。 「portscan」と入力すると、実行できるいくつかのタイプのスキャンが表示されます。
GoScan ツールによって現在保存されている情報は、show コマンドを使用して表示できます。ターゲットを表示できます。
[goscan] > show targets
+------------+---------+
| ADDRESS | STEP |
+------------+---------+
| 10.0.1.24 | SWEEPED |
+------------+---------+
サービスを列挙する
GoScan を使用すると、ポート スキャンに加えて、ターゲット上で実行中のサービスを列挙することもできます。 enumerate と入力すると、FINGER、FTP、HTTP、RDP、SMB などの利用可能なモジュールが表示されます。
各サービスには、ドライ ランを実行する DRY など、いくつかの代替手段も含まれています。 POLITE: 実行しますが、ブルートフォースを回避します。 BRUTEFORCE は実行されますが、ブルート フォースを回避します。
特殊スキャン
GoScan には、偵察に役立つ特定のスキャンがいくつかあります。利用可能なオプションを確認するには、プロンプトで「special」と入力します。
[goscan] > special
eyewitness Takes screenshots of websites and open VNC servers
domain Extracts domain information from enumerated data
dns Performs DNS enumeration
目撃者スキャンには、Web ページや VNC サーバーのスクリーンショットを撮る EyeWitness 機能が含まれています。唯一の制約は、EyeWitness が機能するにはシステム PATH にインストールされている必要があることです。ドメイン スキャンを使用して、ユーザー、ホスト、サーバーなどのドメイン情報を列挙することもできます。
最後のメモ ✍
GoScan ツールは、ネットワークやサービスを迅速に検出するのに非常に便利ですが、いくつかの領域で改善される可能性があります。まず、フレームワーク内に、SNMP や SMTP などのサービス列挙モジュールがさらに存在する可能性があります。しかし全体として、GoScan は Nmap 列挙タスクの一部を簡素化する素晴らしいツールです。