python-scan


Namepython-scan JSON
Version 0.4.4a3 PyPI version JSON
download
home_pagehttps://github.com/TownPablo/PORT_SCANNER
SummaryHerramienta para escaneo de puertos/vulners/explits en una IP
upload_time2023-05-14 12:29:39
maintainer
docs_urlNone
author__TownPablo__
requires_python
licenseMIT
keywords port scan seguridad redes
VCS
bugtrack_url
requirements colorama comtypes nvdlib pyExploitDb pyfiglet sockets python-nmap
Travis-CI No Travis.
coveralls test coverage No coveralls.
            #                   PORT_SCANNER

Autor: _An0mal1a_



#  --  Usabilidad 'PORT SCANNER' v0.4.4.a  --       

Argumentos de la herramienta:

    [♦] Enter IP --> IP OBETIVO    

    ║       
    ╚═► EJEMPLO --> [♦] ENTER IP -> 127.0.0.1

    [♦] Introduce la cantidad de puertos a escanear - (EJ: 500 - Primeros 500)

    ║               
    ╚═► EJEMPLO --> Introduce cant ports --> 65535 (nº MAX ports)
    
    [♦] Si posee conocimientos de nmap, opcion de añadir argumentos

   -- PROCEDIMIENTO UTILIZADO POR LA HERRAMIENTA --
          
    1. Se ejecuta un escaneo de puertos para localizar los abiertos

    2. Ejecutamos un analisis de servicios de dichos puertos abiertos,
       identificamos información sobre los servicios encontrados 

    3. Iniciamos una busqueda de vulnerabilidades públicas en dichos servicios...

    4. Tenemos la opcion de buscar en la base de datos de ExploitDb algún exploit público.

    5. Podemos abrir metasploit para utilziar la informacion recopilada
       anteriomente para lo que tengamos que hacer
    
    REQUISITOS:
            - NMAP
            - Metasploit (opcional)
    ---------------------------------------------------------------------------------------------------        
    Se han añadido funciones para crear un archivo 'scan.log' en el escritorio.
    Se han añadido Host Discovery y Os_guess que en base el ttl no dice de forma simple el OS que corre 
    Se han corregido errores
    En mejora argumentos personalizados de "NMAP"


# Pip:

    command_line = pip install python-scan

# Git:
    command_line = git clone https://github.com/TownPablo/PORT_SCANNER
    cd PORT_SCANNER
    sudo python setup.py install

# Linux 
    Una vez instalado (pip)
        ║               
        ╚═► 1. ┌[parrot]─[20:12-03/05]─[/home/supervisor]
               └╼supervisor$whereis PORT_SCAN   
                PORT_SCAN: /usr/local/bin/PORT_SCAN.py
            
            2. sudo chmod +x /usr/local/bin/PORT_SCAN.py
            3. python3 /usr/local/bin/PORT_SCAN.py
    
    Opcion Recomendada (Ejecución de cualquier ruta):
       Una vez instalado (git)
           ║               
           ╚═► 1. PORT_SCAN.py

             ┌─[supervisor@parrot]─[/]
             └──╼ $ PORT_SCAN.py


# Windows
        Ejecución desde cualquier ruta

            1. pip install python-scan
            2. port_scan / port_scan.py

            

Raw data

            {
    "_id": null,
    "home_page": "https://github.com/TownPablo/PORT_SCANNER",
    "name": "python-scan",
    "maintainer": "",
    "docs_url": null,
    "requires_python": "",
    "maintainer_email": "",
    "keywords": "port scan,seguridad,redes",
    "author": "__TownPablo__",
    "author_email": "pablodiez024@proton.me",
    "download_url": "",
    "platform": null,
    "description": "#                   PORT_SCANNER\r\n\r\nAutor: _An0mal1a_\r\n\r\n\r\n\r\n#  --  Usabilidad 'PORT SCANNER' v0.4.4.a  --       \r\n\r\nArgumentos de la herramienta:\r\n\r\n    [\u2666] Enter IP --> IP OBETIVO    \r\n\r\n    \u2551       \r\n    \u255a\u2550\u25ba EJEMPLO --> [\u2666] ENTER IP -> 127.0.0.1\r\n\r\n    [\u2666] Introduce la cantidad de puertos a escanear - (EJ: 500 - Primeros 500)\r\n\r\n    \u2551               \r\n    \u255a\u2550\u25ba EJEMPLO --> Introduce cant ports --> 65535 (n\u00ba MAX ports)\r\n    \r\n    [\u2666] Si posee conocimientos de nmap, opcion de a\u00f1adir argumentos\r\n\r\n   -- PROCEDIMIENTO UTILIZADO POR LA HERRAMIENTA --\r\n          \r\n    1. Se ejecuta un escaneo de puertos para localizar los abiertos\r\n\r\n    2. Ejecutamos un analisis de servicios de dichos puertos abiertos,\r\n       identificamos informaci\u00f3n sobre los servicios encontrados \r\n\r\n    3. Iniciamos una busqueda de vulnerabilidades p\u00fablicas en dichos servicios...\r\n\r\n    4. Tenemos la opcion de buscar en la base de datos de ExploitDb alg\u00fan exploit p\u00fablico.\r\n\r\n    5. Podemos abrir metasploit para utilziar la informacion recopilada\r\n       anteriomente para lo que tengamos que hacer\r\n    \r\n    REQUISITOS:\r\n            - NMAP\r\n            - Metasploit (opcional)\r\n    ---------------------------------------------------------------------------------------------------        \r\n    Se han a\u00f1adido funciones para crear un archivo 'scan.log' en el escritorio.\r\n    Se han a\u00f1adido Host Discovery y Os_guess que en base el ttl no dice de forma simple el OS que corre \r\n    Se han corregido errores\r\n    En mejora argumentos personalizados de \"NMAP\"\r\n\r\n\r\n# Pip:\r\n\r\n    command_line = pip install python-scan\r\n\r\n# Git:\r\n    command_line = git clone https://github.com/TownPablo/PORT_SCANNER\r\n    cd PORT_SCANNER\r\n    sudo python setup.py install\r\n\r\n# Linux \r\n    Una vez instalado (pip)\r\n        \u2551               \r\n        \u255a\u2550\u25ba 1. \u250c[parrot]\u2500[20:12-03/05]\u2500[/home/supervisor]\r\n               \u2514\u257csupervisor$whereis PORT_SCAN   \r\n                PORT_SCAN: /usr/local/bin/PORT_SCAN.py\r\n            \r\n            2. sudo chmod +x /usr/local/bin/PORT_SCAN.py\r\n            3. python3 /usr/local/bin/PORT_SCAN.py\r\n    \r\n    Opcion Recomendada (Ejecuci\u00f3n de cualquier ruta):\r\n       Una vez instalado (git)\r\n           \u2551               \r\n           \u255a\u2550\u25ba 1. PORT_SCAN.py\r\n\r\n             \u250c\u2500[supervisor@parrot]\u2500[/]\r\n             \u2514\u2500\u2500\u257c $ PORT_SCAN.py\r\n\r\n\r\n# Windows\r\n        Ejecuci\u00f3n desde cualquier ruta\r\n\r\n            1. pip install python-scan\r\n            2. port_scan / port_scan.py\r\n",
    "bugtrack_url": null,
    "license": "MIT",
    "summary": "Herramienta para escaneo de puertos/vulners/explits en una IP",
    "version": "0.4.4a3",
    "project_urls": {
        "Homepage": "https://github.com/TownPablo/PORT_SCANNER"
    },
    "split_keywords": [
        "port scan",
        "seguridad",
        "redes"
    ],
    "urls": [
        {
            "comment_text": "",
            "digests": {
                "blake2b_256": "d4c7994f3b445b52ce89505ce19468b26ec5c689fca1e5394aecad270d6db87a",
                "md5": "97a38db60d9617e5ba9b9e3cb33da3e1",
                "sha256": "dc0c94ba224817c7e6edac31d822766778fd2209bbaf0f36af94479d2e444d07"
            },
            "downloads": -1,
            "filename": "python_scan-0.4.4a3-py3-none-any.whl",
            "has_sig": false,
            "md5_digest": "97a38db60d9617e5ba9b9e3cb33da3e1",
            "packagetype": "bdist_wheel",
            "python_version": "py3",
            "requires_python": null,
            "size": 13609,
            "upload_time": "2023-05-14T12:29:39",
            "upload_time_iso_8601": "2023-05-14T12:29:39.921565Z",
            "url": "https://files.pythonhosted.org/packages/d4/c7/994f3b445b52ce89505ce19468b26ec5c689fca1e5394aecad270d6db87a/python_scan-0.4.4a3-py3-none-any.whl",
            "yanked": false,
            "yanked_reason": null
        }
    ],
    "upload_time": "2023-05-14 12:29:39",
    "github": true,
    "gitlab": false,
    "bitbucket": false,
    "codeberg": false,
    "github_user": "TownPablo",
    "github_project": "PORT_SCANNER",
    "travis_ci": false,
    "coveralls": false,
    "github_actions": false,
    "requirements": [
        {
            "name": "colorama",
            "specs": [
                [
                    "==",
                    "0.4.6"
                ]
            ]
        },
        {
            "name": "comtypes",
            "specs": [
                [
                    "==",
                    "1.1.14"
                ]
            ]
        },
        {
            "name": "nvdlib",
            "specs": [
                [
                    "==",
                    "0.7.3"
                ]
            ]
        },
        {
            "name": "pyExploitDb",
            "specs": [
                [
                    "==",
                    "0.2.9"
                ]
            ]
        },
        {
            "name": "pyfiglet",
            "specs": [
                [
                    "==",
                    "0.8.post1"
                ]
            ]
        },
        {
            "name": "sockets",
            "specs": [
                [
                    "==",
                    "1.0.0"
                ]
            ]
        },
        {
            "name": "python-nmap",
            "specs": [
                [
                    "==",
                    "0.7.1"
                ]
            ]
        }
    ],
    "lcname": "python-scan"
}
        
Elapsed time: 2.24485s