La enumeración y el escaneo son partes integrales del proceso de investigación de seguridad. Obtener información sobre la estructura de red del dominio de destino es muy importante. Las herramientas de inteligencia de automatización nos ayudan a mejorar el proceso de investigación de seguridad y ahorran mucho tiempo. Entonces, Naabu es una herramienta automatizada que se usa para Port Discovery. Es una herramienta de escaneo de puertos rápida que está escrita en lenguaje Golang que le ofrece enumerar puertos válidos para dominios de destino de manera rápida y eficiente. Es una herramienta sencilla que realiza escaneos SYN rápidos en el host/lista de hosts y enumera todos los puertos que devuelven una respuesta.
Nota: como Naabu es una herramienta basada en el lenguaje Golang, debe tener un entorno Golang en su sistema.
Características de la herramienta Naabu
- Es simple y tiene una base de código modular, lo que facilita la contribución.
- Es más rápido y más simple en el escaneo basado en sondas SYN.
- Admite múltiples formatos de salida como JSON, archivo, Stdout.
- Está optimizado para la facilidad de uso y recursos ligeros.
- Tiene soporte Stdin y stdout para integrarse en flujos de trabajo.
- Tiene definiciones flexibles para escanear puertos.
Instalación de la herramienta Naabu en el sistema operativo Windows 10
Paso 1: descargue el archivo .zip de la herramienta Nabbu desde Github, use el siguiente enlace para descargar.
https://github.com/projectdiscovery/naabu/releases/tag/v2.0.4
Paso 2: Descomprima el archivo Zip usando WinRar para el extractor de sistema predeterminado.
Right Click -> Extract Here
Paso 3: abra el símbolo del sistema desde el directorio de Nabbu.
Type cmd on Address Bar
Escriba cmd para abrir el símbolo del sistema desde el directorio de trabajo
Paso 4: Verifique la página del menú de ayuda para obtener una mejor comprensión de la herramienta Naabu, use el siguiente comando.
naabu.exe -h
Ahora estamos en el símbolo del sistema del directorio de Naabu.
Consulte la página del menú de ayuda con el comando naabu.exe -h.
Trabajar con la herramienta Naabu en Windows 10
Ejemplo 1: escaneo de host simple (host único)
En este ejemplo, estamos especificando solo un único host para escanear (geeksforgeeks.org). Naabu escaneará el host y generará los resultados en la línea de comandos. -La etiqueta de host se usa para dar entrada como host para escanear.
nabbu.exe - host geeksforgeeks.org
Ejemplo 2: Escaneo de puertos en el host
En este ejemplo, proporcionamos explícitamente los puertos que se escanearán en el host geeksforgeeks.org. Puede ver que hemos dado 80,443,21-23 puertos para escanear en el host. La etiqueta -p se usa para escanear puertos en el host. -p: se utiliza para escanear todos los puertos.
naabu.exe -p 80,443,21-23 -host geeksforgeeks.org
Ejemplo 3: Exclusión de puertos para escanear en el host
En este ejemplo, estamos filtrando o excluyendo algunos resultados. Hemos dado 443 números de puerto para ser excluidos de los resultados. Puede ver que al escanear los puertos 80,443 naabu solo resultó el número de puerto 80 en geeksforgeeks.org. Se utiliza la etiqueta -exclude-ports.
naabu.exe -p 80,443 -exclude-ports 443 -host geeksforgeeks.org
Ejemplo 4: Guardar la salida en formato de archivo
En este ejemplo, estamos almacenando la salida de forma permanente en un archivo txt en nuestro sistema. Al igual que en la línea de comandos, desaparece cuando cerramos la ventana, por lo que para almacenarlo de forma permanente proporcionamos la etiqueta -o con el nombre del archivo de almacenamiento de salida.
naabu.exe -host geeksforgeeks.org -o output.txt
En la siguiente captura de pantalla, los resultados del análisis anterior se almacenan en el archivo output.txt de nuestro sistema. Se almacena de forma permanente en lugar de la línea de comandos.
Ejemplo 5: Escaneo de hosts múltiples
1. En este ejemplo, se proporciona Naabu para ejecutar escaneos de puertos en múltiples hosts en la misma instancia. Entonces, en la siguiente captura de pantalla, hemos dado tres hosts en el archivo hosts.txt.
- geeksforgeeks.org
- facebook.com
- google.com
naabu.exe -iL C:\Usuarios\Gaurav\Descargas\naabu_2.0.4_windows_amd64\hosts.txt.txt
En la siguiente captura de pantalla, estamos escaneando puertos para varios hosts que se obtienen del archivo hosts.txt. La etiqueta -iL se usa para usar múltiples archivos de hosts.
Ejemplo 6: guardar la salida en formato JSON
En este ejemplo. estamos mostrando nuestra salida en el formato de JSON. Como se indicó anteriormente, Naabu permite almacenar y mostrar la salida en varios formatos. La etiqueta -json se usa aquí.
naabu.exe -host geeksforgeeks.org -json
Ejemplo 7: uso de tubería para filtrar resultados
En este ejemplo, estamos filtrando los resultados usando el operador de canalización (|). Puede ver en los ejemplos anteriores que cuando comenzamos nuestro escaneo hay un mensaje de precaución.
Utilizar con precaución. Eres responsable de tus acciones
Los desarrolladores no asumen ninguna responsabilidad y no son responsables de ningún mal uso o daño.
[←[34mINF←[0m] Ejecutando CONNECT scan sin privilegios de root
[←[34mINF←[0m] Se encontraron 2 puertos en el host geeksforgeeks.org (34.218.62.116)
Entonces, usar la etiqueta -silent junto con el operador de tubería puede eliminar el mensaje innecesario:
echo geeksforgeeks.org | naabu.exe -silent
Ejemplo 8: Validación de la segunda capa
En este ejemplo, le indicamos a la herramienta que realice una conexión TCP para cada puerto y verifique si la conexión se realizó correctamente.
naabu.exe -host geeksforgeeks.org -verifynaabu.exe -host geeksforgeeks.org -verify
Ejemplo 9: Integración de Nmap
En este ejemplo, estamos integrando naabu con la herramienta nmap para obtener resultados más detallados. La etiqueta -nmap-cli se usa para dar la consulta de nmap en forma de línea de comando.
naabu -iL ip.txt -p 443,80 -stats -nmap-cli ‘nmap -sV -oX naabu-output.xml’
Ejemplo 10: Exclusión de CDN
En este ejemplo, Naabu también admite la exclusión de IP de CDN que se escanean por puerto. Si se usa, solo se escanean los puertos 80 y 443 para esas direcciones IP. Esta característica se puede habilitar mediante el uso de la bandera de exclusión-cdn.
naabu.exe exclude-cdn cloudflare -host geeksforgeeks.org
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA