Goscan Escáner de red interactivo
Goscan Escáner de red interactivo

GoScan: Un Escáner de Red Interactivo

GoScan es un cliente de escáner de red interactivo, que cuenta con autocompletado, que proporciona abstracción y automatización sobre nmap.

Aunque comenzó como un pequeño proyecto, GoScan ahora se puede usar para realizar descubrimientos de hosts, escaneo de puertos y la enumeración de servicios, no solo en situaciones en las que ser sigiloso no es una prioridad y el tiempo es limitado (piensa en CTFs, OSCP, exámenes, etc.), sino también (con algunos ajustes en su configuración) durante los compromisos profesionales.

1. Introducción a GoScan

GoScan también es especialmente adecuado para entornos inestables (piensa en una conectividad de red no confiable, etc.), dado que realiza escaneos y mantiene su estado en una base de datos SQLite.


Las exploraciones se ejecutan en segundo plano (separadas del subproceso principal), por lo que incluso si se pierde la conexión, los resultados se pueden cargar de forma asíncrona. Es decir, los datos se pueden importar a GoScan en diferentes etapas del proceso, sin la necesidad de reiniciar todo el proceso desde cero si algo sale mal.

Además, la fase Service Enumeration integra una colección de otras herramientas (por ejemplo, EyeWitness, Hydra, nikto, etc.), cada uno adaptado para dirigirse a un servicio específico.

2. Instalación de GoScan

  • Binarios (recomendada):

Los binarios están disponibles en la página de lanzamiento.

# Linux (64bit)
wget <enlace-última-versión>
unzip goscan_2.*_linux_amd64.zip

# Linux (32bit)
wget enlace-última-versión>
$ unzip goscan_2.*_linux_386.zip

# Después de eso, coloca el ejecutable en tu PATH (RUTA)
chmod +x goscan
sudo mv ./goscan /usr/local/bin/goscan
Instalación de GoScan en Linux
Instalación de GoScan en Linux
  • Construir desde la fuente:
git clone https://github.com/marco-lancini/goscan.git
cd goscan/goscan/
make setup
make build

Para crear un binario multiplataforma, usa el comando cross a través de make:

make cross


  • Docker:
git clone https://github.com/marco-lancini/goscan.git
cd goscan/
docker-compose up --build

3. Uso de GoScan

GoScan admite todos los pasos principales de la enumeración de redes:

./goscan
Cómo usar GoScan
Cómo usar GoScan
Enumeración de red con GoScan
Enumeración de red con GoScan
PasosComandos
1. Objetivos de carga
  • Agregua un solo destino a través de la CLI (debe ser un CIDR válido):load target SINGLE <IP/32>
  • Sube múltiples objetivos desde un archivo de texto o carpeta: load target MULTI <ruta-archivo>
2. Descubrimiento de host
  • Realizar un barrido de ping: sweep <TYPE> <TARGET>
  • O cargar los resultados de un descubrimiento anterior:
    • Agregua un único host activo a través del CLI (debe ser un / 32): load alive SINGLE <IP>
    • Sube múltiples hosts vivos desde un archivo de texto o carpeta: load alive MULTI <ruta-archivo>
3. Escaneo de puertos
  • Realizar un escaneo de puerto: portscan <TYPE> <TARGET>
  • O suba los resultados de nmap desde archivos o carpetas XML: load portscan <path-to-file>
4. Enumeración del servicio
  • Dry Run (solo mostrar comandos, sin realizarlos): enumerate <TYPE> DRY <TARGET>
  • Realizar la enumeración de los servicios detectados: enumerate <TYPE> <POLITE/AGGRESSIVE> <TARGET>
5. Exploraciones especiales
  • EyeWitness
    • Toma capturas de pantalla de sitios web, servicios RDP y servidores abiertos VNC (SOLO KALI): special eyewitness
    • EyeWitness.py necesita estar en la ruta del sistema
  • Extraer información de dominio (Windows) de los datos de enumeración
    • special domain <users/hosts/servers>
  • DNS
    • Enumerar DNS (nmap, dnsrecon, dnsenum): special dns DISCOVERY <domain>
    • DNS de fuerza bruta: special dns BRUTEFORCE <domain>
    • Reverse Bruteforce DNS: special dns BRUTEFORCE_REVERSE <domain> <base_IP>
Utilidades
  • Mostrar resultados: show <targets/hosts/ports>
  • Configurar automáticamente cargando un archivo de configuración: set config_file <PATH>
  • Cambiar la carpeta de salida (por defecto ~/goscan):set output_folder <PATH>
  • Modificar los switches: de nmap por defecto: set nmap_switches <SWEEP/TCP_FULL/TCP_STANDARD/TCP_VULN/UDP_STANDARD> <SWITCHES>
  • Modificar las listas de palabras por defecto: set_wordlists <FINGER_USER/FTP_USER/...> <PATH>

Las opciones GoScan son bastantes. Cuéntame qué te parece esta increíble herramienta, ¿ya la utilizaste anteriormente?…¡No olvides compartir este artículo! :’)

My Cart Close (×)

Tu carrito está vacío
Ver tienda