GTScan:一款针对Telco的Nmap扫描工具

VSole2023-02-13 10:00:31

 关于GTScan 

GTScan是一款针对Telco的Nmap扫描工具,随着广大社区研究人员对电信安全方面的关注度越来越高,日常的IT渗透测试活动中使用的工具也需要扩展到电信领域。因此,这款针对Telco的类Nmap扫描工具便应运而生。

虽然移动运营商可能会部署SMS防火墙/代理以及互连防火墙等安全防护产品,但当前的安全互连安全控制可能无法阻止网络犯罪分子执行网络侦察活动,而其中一些泄漏信息将可用于进一步的信息收集过程。

这个项目背后的动机是,首先在电信渗透测试人员的武库中添加一个新的工具。第二,为移动运营商提供一种方法来测试他们对原始方法的控制,如信息收集和侦察。

 工具运行机制 

GTScan依赖于使用空的TCAP层作为探针来检测各个全局标题上的侦听子系统编号(即,应用程序端口号,如http为80,https为443,但电信节点为443)。通过这种方式,将能够映射网络并使用结果对各个节点进行有针对性的直接攻击测试。

GTScan包括消息处理:在SCCP层中返回错误消息,以从响应中确定扫描的节点是什么。如果TCAP中止消息返回错误p-abortCause:unrecognizedMessageType(0),说明目标节点正在侦听扫描的SSN,否则扫描程序将继续扫描其他SSN。

除此之外,你还可以为GTscan提供一系列要扫描的全局标题。

 工具要求 

Python 3
SS7/Sigtran访问权

 工具下载 

本项目基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/SigPloiter/GTScan.git

接下来,使用pip命令和项目提供的requirements.txt来安装该工具所需的其他依赖组件:

pip3 install -r requirements.txt

 工具使用样例 

Example: ./GTScan.py -G 201500000000,201500000002 -g 965123456780 -c 1 -C 2 -p 2905 -P 2906 -l 192.168.56.1 -r 192.168.56.102

 许可证协议 

本项目的开发与发布遵循MIT开源许可证协议。

通信nmap
本作品采用《CC 协议》,转载必须注明作者和本文链接
组播通信介绍直白的讲,组播就是为同一个网段下两个或多个设备提供信息交换的渠道。这个渠道被称作组播组,本质上是一个IP。我们发现这其中涉及了两个协议——设备加入组播组所使用的协议,以及设备往组播端口发送信息的协议。笔者测试的设备所用的组播协议为IGMPV3,而设备和端口通信用的是UDP协议。具体的端口号的问题,后面会进行分析。这里就要先细说一下sendto函数了:sendto;
hackthebox Oz靶机渗透
2022-05-18 08:30:25
我们可以看到80、8080有一个werkzeug,查了一下是一个WSGI的工具包。
但由于框架没有对参数进行验证,导致攻击者可以设置$_POST['_method']='__construct'而让该类的变量被覆盖。
需求配置vps一台域名CDNCobalt Strike4.0?0x02. 服务器设置禁ping服务器禁ping从某种意义上来说,算是不存活的主机,但nmap是依然能够扫描出来的。设置禁ping命令:vim /etc/sysctl.conf 打开后按i进入编辑模式,在任意位置新增以下内容。0x03. 修改Cobalt Strike默认端口号在服务端的teamserver文件末尾处修改修改之后再次启动teamserver的时候即可看到端口已经更改。修改证书标准并应用> keytool -importkeystore -srckeystore cobaltstrike.store -destkeystore cobaltstrike.store -deststoretype pkcs12
在信息安全领域,Kali Linux是一个广受欢迎的渗透测试和网络安全分析操作系统。Empire包括大量的模块,可用于横向移动、权限提升、数据窃取和其他后渗透操作。通过利用Windows系统中的漏洞和设计缺陷,Mimikatz能够窃取其他用户的凭据。这些工具只是Kali Linux中众多强大工具的一部分。值得注意的是,这些工具应当在合法和道德的范围内使用,以确保网络安全和隐私保护。
在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资
在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报 文发送之后,是无法得知其是否安全完整到达的。
0x01 前言之前在打一个域环境的时候出现了域内主机不出网的情况,当时用的是cs的socks代理将不出网主机的流量代理到了边缘主机上。当时没有考虑太多,下来之后想到搭一个环境复现一下当时的情况,看有没有更简便的方法能够打下不出网的主机
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
VSole
网络安全专家