NetworkSherlock – это мощный и гибкий инструмент для сканирования портов, предназначенный для специалистов по сетевой безопасности и пентестеров.
Благодаря своим расширенным возможностям NetworkSherlock может эффективно сканировать диапазоны IP-адресов, блоки CIDR и множество целей.
Он выделяется своими возможностями детального захвата баннеров по различным протоколам и интеграцией с Shodan, ведущим мировым сервисом для сканирования и анализа подключенных к Интернету устройств.
Интеграция с Shodan позволяет NetworkSherlock предоставлять расширенные возможности сканирования, давая пользователям более глубокое понимание уязвимостей сети и потенциальных угроз.
Сочетая сканирование локальных портов с обширной базой данных Shodan, NetworkSherlock предлагает комплексный инструмент для выявления и анализа проблем сетевой безопасности.
- Особенности
- Установка
- Конфигурация
- Использование
- Основные параметры
- Пример использования
- Простое сканирование портов
- Кастомный диапазон портов
- Определение нескольких IP-адресов и портов
- Сканирование блока CIDR
- Использование многопоточности
- Сканирование с выбором протокола
- Захват баннера и сохранение результатов
- Проверка пинга перед сканированием
- Пример вывода
Особенности
- Сканирование нескольких IP-адресов, диапазонов IP-адресов и блоков CIDR.
- Поддерживает сканирование портов по протоколам TCP и UDP.
- Функция захвата подробных баннеров.
- Проверка Ping для определения доступных целей.
- Поддержка многопоточности для быстрого выполнения операций сканирования.
- Возможность сохранения результатов сканирования в файл.
- Предоставляет подробную информацию о версии.
- Цветной вывод консоли для лучшей читаемости.
- Интеграция с Shodan для расширения возможностей сканирования.
- Поддержка файла конфигурации для ключа API Shodan.
Установка
Для работы NetworkSherlock требуется Python 3.6 или более поздняя версия.
Клонируйте репозиторий
Установите необходимые пакеты
Конфигурация
Обновите файл networksherlock.cfg, указав в нем свой ключ API Shodan:
[SHODAN]
api_key = YOUR_SHODAN_API_KEY
Использование
python3 networksherlock.py --help
usage: networksherlock.py [-h] [-p PORTS] [-t THREADS] [-P {tcp,udp}] [-V] [-s SAVE_RESULTS] [-c] target
NetworkSherlock: Port Scan Tool
positional arguments:
target Target IP address(es), range, or CIDR (e.g., 192.168.1.1, 192.168.1.1-192.168.1.5,
192.168.1.0/24)
options:
-h, --help show this help message and exit
-p PORTS, --ports PORTS
Ports to scan (e.g. 1-1024, 21,22,80, or 80)
-t THREADS, --threads THREADS
Number of threads to use
-P {tcp,udp}, --protocol {tcp,udp}
Protocol to use for scanning
-V, --version-info Used to get version information
-s SAVE_RESULTS, --save-results SAVE_RESULTS
File to save scan results
-c, --ping-check Perform ping check before scanning
-ad, --arp-discover: Perform ARP discovery on the specified network.
--use-shodan Enable Shodan integration for additional information
Основные параметры
- target: Целевой IP-адрес (адреса), диапазон IP-адресов или блок CIDR сканирования.
- -p, –ports: Порты сканирования (например, 1-1000, 22,80,443).
- -t, –threads: Количество используемых потоков.
- -P, –protocol: Протокол, используемый для сканирования (tcp или udp).
- -V, –version-info: Получать информацию о версии во время захвата баннера.
- -s, –save-results: Сохранить результаты в указанный файл.
- -c, –ping-check: Выполнить проверку ping перед сканированием.
- –use-shodan: Включить интеграцию с Shodan.
Пример использования
Простое сканирование портов
Сканирование одного IP-адреса на портах по умолчанию:
Кастомный диапазон портов
Сканирование IP-адреса с заданным диапазоном портов:
Определение нескольких IP-адресов и портов
Сканируйте несколько IP-адресов на определенных портах:
Сканирование блока CIDR
Сканирование всей подсети с использованием нотации CIDR:
Использование многопоточности
Для ускорения выполнения сканирования используйте несколько потоков:
Сканирование с выбором протокола
Сканирование по определенному протоколу (TCP или UDP):
Сканирование с помощью Shodan
Захват баннера и сохранение результатов
Выполните детальное сканирование с захватом баннеров и сохраните результаты в файл:
Проверка пинга перед сканированием
Сканирование диапазона IP-адресов после выполнения проверки ping:
Пример вывода
см. также:
- 💣 Извлечение и анализ информации о сайте с помощью Web-Check
- 👥 Тестирование уязвимости “Origin IP” для предотвращения DDoS-атак
- ✨ Обзор лучших инструментов для red team
- 🐙 Сохраняем анонимность при работе в глобальной сети
- 👥 Углубленный маппинг поверхности атаки и обнаружение активов с помощью Amass
- 👥 Обзор инструментов для поиска угроз (Threat Hunting)
- 🌐 Dome : Быстрый скрипт на Python, который делает активное и/или пассивное сканирование для получения субдоменов
- 🎣 Использование SocialFish V3.0 для упрощенного фишинга
¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.