Evilscan – Escáner masivo de puertos IP

Network Scanning es la fase en la que se recopila información sobre las máquinas conectadas a la red. Esto se puede hacer con varios métodos, uno de los mejores métodos es usar una herramienta automatizada. Evilscan es un escáner de red desarrollado en el lenguaje NodeJS. Esta herramienta tiene una variedad de opciones, como permitir que el usuario escanee una o varias direcciones IP al mismo tiempo. 

También permite a los usuarios elegir una variedad de puertos para escanear. Con la ayuda de esta herramienta, podemos descubrir la lista de puertos abiertos en la máquina de destino. Esta herramienta admite los métodos TCPCONNECT, TCPSYN y UDP. La herramienta Evilscan está disponible en la plataforma GitHub, es gratuita y de código abierto.

Nota: asegúrese de tener NodeJS instalado en su sistema, ya que esta es una herramienta basada en NodeJS. Haga clic para verificar el proceso de instalación: Pasos de instalación de NodeJS en Linux

Instalación de la herramienta Evilscan en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/eviltik/evilscan.git

Evilscan - Massive IP Port Scanner

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd evilscan

Evilscan - Massive IP Port Scanner

Paso 3 : Instale los requisitos usando el siguiente comando.

sudo npm install -g evilscan

Evilscan - Massive IP Port Scanner

Paso 4 : Ejecute el siguiente comando para verificar la instalación.

evilscan --help

Evilscan - Massive IP Port Scanner

Trabajar con la herramienta Evilscan en el sistema operativo Kali Linux

Ejemplo 1 : escanee todos los puertos en localhost, tome un banner y muestre solo los puertos abiertos

sudo evilscan 192.168.144.130 --port=0-65535 --banner

En este ejemplo, estamos escaneando la dirección IP en busca de puertos abiertos y detalles del banner (detalles del sistema operativo).

Evilscan - Massive IP Port Scanner

Tenemos los resultados de nuestro escaneo.

Evilscan - Massive IP Port Scanner

Ejemplo 2 : escanear puertos en localhost, tomar un banner, mostrar solo puertos abiertos, salida JSON, estado de progreso cada segundo

sudo evilscan 192.168.144.130 –port=0-65535 –banner –isopen –istimeout –progress –json

En este ejemplo, mostramos los resultados en formato JSON en lugar del habitual.

Evilscan - Massive IP Port Scanner

Tenemos los resultados en formato JSON.

Evilscan - Massive IP Port Scanner

Ejemplo 3: Puerto(s) que desea escanear

sudo evilscan 192.168.144.130 --port=21-23,80

Evilscan - Massive IP Port Scanner

Ejemplo 4: Mostrar búsqueda inversa de DNS

sudo evilscan 192.168.144.130 --port=0-65535 --reverse 

Evilscan - Massive IP Port Scanner

Ejemplo 5: mostrar solo los resultados que tengan un dns inverso válido, excepto si se especifican los puertos

sudo evilscan 192.168.144.130 --port=21-23,80 --reversevalid

Evilscan - Massive IP Port Scanner

Ejemplo 6: Mostrar geoip (maxmind gratis)

sudo evilscan 34.218.62.116 --geo 

Evilscan - Massive IP Port Scanner

Ejemplo 7: Mostrar banner

sudo evilscan 192.168.144.130 --port=0-100 --banner

Evilscan - Massive IP Port Scanner

Ejemplo 8: establecer la captura de la longitud del banner

sudo evilscan 192.168.144.130 --port=21-23,80 --bannerlen 513

Evilscan - Massive IP Port Scanner

Ejemplo 9: Mostrar banner sin procesar (como un búfer JSON)

sudo evilscan 192.168.144.130 --port=21-23,80 --bannerraw

Evilscan - Massive IP Port Scanner

Ejemplo 10: mostrar el indicador de progreso cada segundo

sudo evilscan 192.168.144.130 --port=21-23,80 --progress

Evilscan - Massive IP Port Scanner

Ejemplo 11: Estado de los puertos deseados en los resultados

sudo evilscan 192.168.144.130 --port=21-23,80 --status=O

Evilscan - Massive IP Port Scanner

Ejemplo 12: método de escaneo

sudo evilscan 192.168.144.130 --port=21-23,80 --scan tcpconnect

Evilscan - Massive IP Port Scanner

Ejemplo 13: Número máximo de sockets simultáneos abiertos

sudo evilscan 192.168.144.130 --port=21-23,80 --concurrency 400

Ejemplo 14: Número máximo de milisegundos antes de cerrar la conexión

sudo evilscan 192.168.144.130 --port=21-23,80 --timeout 1500

Ejemplo 15: Mostrar formato de resultado (json,xml,console)

sudo evilscan 192.168.144.130 --port=21-23,80 --display 

Evilscan - Massive IP Port Scanner

Ejemplo 16: volcado de resultado en un archivo

sudo evilscan 192.168.144.130 –port=21-23,80 –outfile salida.txt

Evilscan - Massive IP Port Scanner

Ejemplo 17: Atajo para –display=json

sudo evilscan 192.168.144.130 --port=21-23,80 --json

Ejemplo 18 : Atajo para –display=xml

sudo evilscan 192.168.144.130 --port=21-23,80 --xml

Ejemplo 19: Atajo para –display=console

sudo evilscan 192.168.144.130 --port=21-23,80 --console

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *