# PORT_SCANNER
Autor: _An0mal1a_
# -- Usabilidad 'PORT SCANNER' v0.4.4.a --
Argumentos de la herramienta:
[♦] Enter IP --> IP OBETIVO
║
╚═► EJEMPLO --> [♦] ENTER IP -> 127.0.0.1
[♦] Introduce la cantidad de puertos a escanear - (EJ: 500 - Primeros 500)
║
╚═► EJEMPLO --> Introduce cant ports --> 65535 (nº MAX ports)
[♦] Si posee conocimientos de nmap, opcion de añadir argumentos
-- PROCEDIMIENTO UTILIZADO POR LA HERRAMIENTA --
1. Se ejecuta un escaneo de puertos para localizar los abiertos
2. Ejecutamos un analisis de servicios de dichos puertos abiertos,
identificamos información sobre los servicios encontrados
3. Iniciamos una busqueda de vulnerabilidades públicas en dichos servicios...
4. Tenemos la opcion de buscar en la base de datos de ExploitDb algún exploit público.
5. Podemos abrir metasploit para utilziar la informacion recopilada
anteriomente para lo que tengamos que hacer
REQUISITOS:
- NMAP
- Metasploit (opcional)
---------------------------------------------------------------------------------------------------
Se han añadido funciones para crear un archivo 'scan.log' en el escritorio.
Se han añadido Host Discovery y Os_guess que en base el ttl no dice de forma simple el OS que corre
Se han corregido errores
En mejora argumentos personalizados de "NMAP"
# Pip:
command_line = pip install python-scan
# Git:
command_line = git clone https://github.com/TownPablo/PORT_SCANNER
cd PORT_SCANNER
sudo python setup.py install
# Linux
Una vez instalado (pip)
║
╚═► 1. ┌[parrot]─[20:12-03/05]─[/home/supervisor]
└╼supervisor$whereis PORT_SCAN
PORT_SCAN: /usr/local/bin/PORT_SCAN.py
2. sudo chmod +x /usr/local/bin/PORT_SCAN.py
3. python3 /usr/local/bin/PORT_SCAN.py
Opcion Recomendada (Ejecución de cualquier ruta):
Una vez instalado (git)
║
╚═► 1. PORT_SCAN.py
┌─[supervisor@parrot]─[/]
└──╼ $ PORT_SCAN.py
# Windows
Ejecución desde cualquier ruta
1. pip install python-scan
2. port_scan / port_scan.py
Raw data
{
"_id": null,
"home_page": "https://github.com/TownPablo/PORT_SCANNER",
"name": "python-scan",
"maintainer": "",
"docs_url": null,
"requires_python": "",
"maintainer_email": "",
"keywords": "port scan,seguridad,redes",
"author": "__TownPablo__",
"author_email": "pablodiez024@proton.me",
"download_url": "",
"platform": null,
"description": "# PORT_SCANNER\r\n\r\nAutor: _An0mal1a_\r\n\r\n\r\n\r\n# -- Usabilidad 'PORT SCANNER' v0.4.4.a -- \r\n\r\nArgumentos de la herramienta:\r\n\r\n [\u2666] Enter IP --> IP OBETIVO \r\n\r\n \u2551 \r\n \u255a\u2550\u25ba EJEMPLO --> [\u2666] ENTER IP -> 127.0.0.1\r\n\r\n [\u2666] Introduce la cantidad de puertos a escanear - (EJ: 500 - Primeros 500)\r\n\r\n \u2551 \r\n \u255a\u2550\u25ba EJEMPLO --> Introduce cant ports --> 65535 (n\u00ba MAX ports)\r\n \r\n [\u2666] Si posee conocimientos de nmap, opcion de a\u00f1adir argumentos\r\n\r\n -- PROCEDIMIENTO UTILIZADO POR LA HERRAMIENTA --\r\n \r\n 1. Se ejecuta un escaneo de puertos para localizar los abiertos\r\n\r\n 2. Ejecutamos un analisis de servicios de dichos puertos abiertos,\r\n identificamos informaci\u00f3n sobre los servicios encontrados \r\n\r\n 3. Iniciamos una busqueda de vulnerabilidades p\u00fablicas en dichos servicios...\r\n\r\n 4. Tenemos la opcion de buscar en la base de datos de ExploitDb alg\u00fan exploit p\u00fablico.\r\n\r\n 5. Podemos abrir metasploit para utilziar la informacion recopilada\r\n anteriomente para lo que tengamos que hacer\r\n \r\n REQUISITOS:\r\n - NMAP\r\n - Metasploit (opcional)\r\n --------------------------------------------------------------------------------------------------- \r\n Se han a\u00f1adido funciones para crear un archivo 'scan.log' en el escritorio.\r\n Se han a\u00f1adido Host Discovery y Os_guess que en base el ttl no dice de forma simple el OS que corre \r\n Se han corregido errores\r\n En mejora argumentos personalizados de \"NMAP\"\r\n\r\n\r\n# Pip:\r\n\r\n command_line = pip install python-scan\r\n\r\n# Git:\r\n command_line = git clone https://github.com/TownPablo/PORT_SCANNER\r\n cd PORT_SCANNER\r\n sudo python setup.py install\r\n\r\n# Linux \r\n Una vez instalado (pip)\r\n \u2551 \r\n \u255a\u2550\u25ba 1. \u250c[parrot]\u2500[20:12-03/05]\u2500[/home/supervisor]\r\n \u2514\u257csupervisor$whereis PORT_SCAN \r\n PORT_SCAN: /usr/local/bin/PORT_SCAN.py\r\n \r\n 2. sudo chmod +x /usr/local/bin/PORT_SCAN.py\r\n 3. python3 /usr/local/bin/PORT_SCAN.py\r\n \r\n Opcion Recomendada (Ejecuci\u00f3n de cualquier ruta):\r\n Una vez instalado (git)\r\n \u2551 \r\n \u255a\u2550\u25ba 1. PORT_SCAN.py\r\n\r\n \u250c\u2500[supervisor@parrot]\u2500[/]\r\n \u2514\u2500\u2500\u257c $ PORT_SCAN.py\r\n\r\n\r\n# Windows\r\n Ejecuci\u00f3n desde cualquier ruta\r\n\r\n 1. pip install python-scan\r\n 2. port_scan / port_scan.py\r\n",
"bugtrack_url": null,
"license": "MIT",
"summary": "Herramienta para escaneo de puertos/vulners/explits en una IP",
"version": "0.4.4a3",
"project_urls": {
"Homepage": "https://github.com/TownPablo/PORT_SCANNER"
},
"split_keywords": [
"port scan",
"seguridad",
"redes"
],
"urls": [
{
"comment_text": "",
"digests": {
"blake2b_256": "d4c7994f3b445b52ce89505ce19468b26ec5c689fca1e5394aecad270d6db87a",
"md5": "97a38db60d9617e5ba9b9e3cb33da3e1",
"sha256": "dc0c94ba224817c7e6edac31d822766778fd2209bbaf0f36af94479d2e444d07"
},
"downloads": -1,
"filename": "python_scan-0.4.4a3-py3-none-any.whl",
"has_sig": false,
"md5_digest": "97a38db60d9617e5ba9b9e3cb33da3e1",
"packagetype": "bdist_wheel",
"python_version": "py3",
"requires_python": null,
"size": 13609,
"upload_time": "2023-05-14T12:29:39",
"upload_time_iso_8601": "2023-05-14T12:29:39.921565Z",
"url": "https://files.pythonhosted.org/packages/d4/c7/994f3b445b52ce89505ce19468b26ec5c689fca1e5394aecad270d6db87a/python_scan-0.4.4a3-py3-none-any.whl",
"yanked": false,
"yanked_reason": null
}
],
"upload_time": "2023-05-14 12:29:39",
"github": true,
"gitlab": false,
"bitbucket": false,
"codeberg": false,
"github_user": "TownPablo",
"github_project": "PORT_SCANNER",
"travis_ci": false,
"coveralls": false,
"github_actions": false,
"requirements": [
{
"name": "colorama",
"specs": [
[
"==",
"0.4.6"
]
]
},
{
"name": "comtypes",
"specs": [
[
"==",
"1.1.14"
]
]
},
{
"name": "nvdlib",
"specs": [
[
"==",
"0.7.3"
]
]
},
{
"name": "pyExploitDb",
"specs": [
[
"==",
"0.2.9"
]
]
},
{
"name": "pyfiglet",
"specs": [
[
"==",
"0.8.post1"
]
]
},
{
"name": "sockets",
"specs": [
[
"==",
"1.0.0"
]
]
},
{
"name": "python-nmap",
"specs": [
[
"==",
"0.7.1"
]
]
}
],
"lcname": "python-scan"
}