چگونه به استفاده از GoScan به سرعت شمردن شبکه خدمات

شبکه شمارش یکی از ضروری فاز حمله است اما می توانید آن را به مقدار زیادی از زمان و تلاش را بسته به اندازه. ما همه خراب شده توسط Nmap و ابزار مشابه و در حالی که وجود دارد این است که یک منحنی یادگیری درگیر آنها بسیار مفید است. اما نیز وجود دارد GoScan یک ابزار است که می سازد بر Nmap ارائه یک خودکار راه به شمردن شبکه ها و خدمات خود را به سرعت.

GoScan در مقابل دیگر شبکه اسکنر

GoScan تعاملی شبکه اسکنر نوشته شده در رفتن است که خودکار جنبه های خاصی از Nmap و خدمات شمارش. این ویژگی هوشمند برگه تکمیل خودکار و یک پایگاه داده SQLite در پایان به عقب برای حفظ ارتباطات و اطلاعات حتی در محیط های ناپایدار. GoScan نیز از ویژگی های دیگر خارجی یکپارچگی مانند sqlmap, DNSenum, Hydra, keith powers, شاهدان عینی و NBTScan.

GoScan متفاوت از دیگر شبکه اسکنر است که در آن بیشتر از یک چارچوب ساخته شده بر دیگر ابزار برای انتزاع و اتوماسیون اهداف است. آن را در درجه اول با استفاده از Nmap قابلیت انجام اسکن پورت و سرویس شمارش بلکه طول می کشد استفاده از دیگر اسکنر مانند keith powers.

در حالی که GoScan مفید است برای سرعت شمارش شبکه ها و خدمات وجود دارد چند چیز است که می تواند بهبود یافته است. برای اولین بار هنگامی که در چارچوب هیچ وجه به مسئله اساسی سیستم عامل دستورات به این معنی که شما نیاز به یک ترمینال جدید پنجره یا تب. نیز وجود دارد یک راه آسان برای انصراف از اسکن که مایه تاسف است چرا که برخی از این می تواند مدت زمان طولانی. وجود دارد می تواند بیشتر خدمات شمارش ماژول های بیش از حد, اما به طور کلی GoScan یک ابزار عالی است که باعث می شود همه چیز آسان است.

دریافت GoScan نصب شده و آماده

ما خواهد بود با استفاده از Metasploitable 2 به عنوان هدف و Kali Linux به عنوان محلی ما اما شما می توانید با استفاده از راه اندازی های مختلف برای تست این ابزار ،

برای دانلود GoScan ما می توانیم با استفاده از دستور wget برای گرفتن آن را به طور مستقیم از GitHub:

~# wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip --2020-03-01 12:03:35-- https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
حل و فصل github.com (github.com)... 192.30.253.112
اتصال به github.com (github.com)|192.30.253.112|:443... متصل می شود.
درخواست HTTP ارسال و در انتظار پاسخ... 302 Found
محل سکونت: https://github-production-release-asset-2e65be.s3.amazonaws.com/133977183/d62b7180-45d6-11e9-95a0-a27738c7d5cb?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20200301%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20200301T170336Z&X-Amz-Expires=300&X-Amz-Signature=30bf07eb967416e5c5f5bdd2f11e144d4b41f55675e75558f435b2fb36b5982d&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment%3B%20filename%3Dgoscan_2.4_linux_amd64.zip&response-content-type=application%2Foctet-stream [پس]
--2020-03-01 12:03:36-- https://github-production-release-asset-2e65be.s3.amazonaws.com/133977183/d62b7180-45d6-11e9-95a0-a27738c7d5cb?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20200301%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20200301T170336Z&X-Amz-Expires=300&X-Amz-Signature=30bf07eb967416e5c5f5bdd2f11e144d4b41f55675e75558f435b2fb36b5982d&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment%3B%20filename%3Dgoscan_2.4_linux_amd64.zip&response-content-type=application%2Foctet-stream
حل و فصل github-production-release-asset-2e65be.s3.amazonaws.com (github-production-release-asset-2e65be.s3.amazonaws.com)... 52.216.177.3
اتصال به github-production-release-asset-2e65be.s3.amazonaws.com (github-production-release-asset-2e65be.s3.amazonaws.com)|52.216.177.3|:443... متصل می شود.
درخواست HTTP ارسال و در انتظار پاسخ... 200 OK
طول: 5031753 (4.8 M) [نرم افزار/هشت تایی-stream]
صرفه جویی به: 'goscan_2.4_linux_amd64.zip' goscan_2.4_linux_amd64.zip 100%[===========================>] 4.80 M 6.60 MB/s در 0.7 s 2020-03-01 12:03:37 (6.60 MB/s) - 'goscan_2.4_linux_amd64.zip' saved [5031753/5031753]

بعد unzip بایگانی:

~# unzip goscan_2.4_linux_amd64.zip بایگانی: goscan_2.4_linux_amd64.zip inflating: goscan

ما می توانید بررسی کنید که چه نوع از فایل آن را با استفاده از این فایل از دستور:

~# فایل goscan goscan: جن 64-بیت LSB اجرایی, x86-64, نسخه 1 (،SYSV), پویا مرتبط مترجم /lib64/ld-linux-x86-64.بنابراین.2 برای GNU/Linux 2.6.32 رفتن BuildID=pGoWXkwAVk8V427XeEiD/_gHLR9pQcRgIcaS6-h1Y/3NHjKMCsn272cDOntZE2/lQhv-s-msoGBONoodm2c, BuildID[sha1]=b0465bb281d341d50215219d6a7611a5b8876c60 با debug_info نه محروم

به نظر می رسد مانند آن است که در حال حاضر اجرایی. خوب.

ما می توانیم حرکت های باینری به /bin/ دایرکتوری که ما را قادر به اجرای آن را از هر نقطه. استفاده از mv فرمان:

~# mv ./goscan /bin/goscan

در حال حاضر هنگامی که ما اجرا GoScan ما به طور خودکار کاهش یافته است به چارچوب:

~# goscan _________ ___________________________ __
__ ____/_______ ___/_ ____/__ |__ | / /
_ / __ _ __ \____ \_ / __ /| |_ |/ /
/ /_/ / / /_/ /___/ // /___ _ ___ | /| /
\____/ \____//____/ \____/ /_/ |_/_/ |_/ goscan (v. 2.4) مارکو Lancini [@LanciniMarco] [-] ایجاد دایرکتوری: /root/.goscan
[-] اتصال به DB
[goscan] >

گزینه 1: پینگ رفت و برگشت

GoScan شامل خودکار-فرمان-پیشنهاد و تب-اتمام ویژگی های که باعث می شود آن را آسان برای استفاده است. به سادگی شروع به تایپ یک فرمان و یک پیشنهاد و توضیحات آن را نشان می دهد:

[goscan] > او کمک به نشان می دهد کمک

منوی help است که احتمالا مهم ترین بخش از GoScan. در اینجا ما می توانید پیدا کردن تمام دستورات موجود را توصیف و نحو:

[goscan] > کمک [*] GoScan خودکار اسکن و شمارش مراحل تست نفوذ
[*] در دسترس دستورات:
+----------------------------+------------------------------------------------------------------------------+----------------------------------------------------------------------------------+
| منطقه | فرماندهی | نحو |
+----------------------------+------------------------------------------------------------------------------+----------------------------------------------------------------------------------+
| بار هدف | اضافه کردن یک هدف تنها از طریق CLI (باید یک /32) | بار هدف تک <IP> |
| بار هدف | آپلود اهداف متعدد از یک فایل متنی و یا پوشه | بار هدف چند <path-to-فایل> |
| میزبان کشف | انجام یک پینگ رفت و برگشت | رفت و برگشت <نوع> <TARGET> |
| بار میزبان کشف | اضافه کردن یک واحد زنده میزبان از طریق CLI (باید یک /32) | بار زنده تنها <IP> |
| بار میزبان کشف | آپلود چندین زنده میزبان از یک فایل متنی و یا پوشه | بار زنده چند <path-to-فایل> |
| پورت اسکن | انجام یک پورت اسکن | portscan <نوع> <TARGET> |
| بار پورت اسکن | ها nmap پورت نتایج اسکن از فایل های XML و یا پوشه | بار portscan <path-to-فایل> |
| خدمات شمارش | خشک اجرا (تنها نشان می دهد دستورات بدون انجام آنها | enumerate <نوع> خشک <TARGET> |
| خدمات شمارش | انجام شمارش شناسایی خدمات | enumerate <نوع> <مودب/مهاجم> <TARGET> |
| ویژه اسکن - شاهد عینی | گرفتن اسکرین شات از وب سایت های RDP خدمات و باز VNC سرور (کالی تنها) | ویژه شاهد عینی |
| ویژه اسکن - Domain Info | عصاره ویندوز دامنه اطلاعات از شمارش داده ها | ویژه دامنه <کاربران/میزبان/سرور> |
| ویژه اسکن - DNS | Enumerate DNS (nmap, dnsrecon, dnsenum) | ویژه dns کشف <domain> |
| ویژه اسکن - DNS | Bruteforce DNS | ویژه dns BRUTEFORCE <domain> |
| ویژه اسکن - DNS | معکوس Bruteforce DNS | ویژه dns BRUTEFORCE_REVERSE <domain> <base_IP> |
| نمایش | نمایش اهداف | نمایش اهداف |
| نمایش | نمایش زنده میزبان | میزبان نشان می دهد |
| نمایش | نمایش دقیق در پورت اطلاعات | نمایش بنادر |
| Utils | تنظیم تنظیمات از فایل | مجموعه config_file <PATH> |
| Utils | تنظیم پوشه خروجی | مجموعه output_folder <PATH> |
| Utils | تغییر پیش فرض nmap سوئیچ ها | مجموعه nmap_switches <رفت و برگشت/TCP_FULL/TCP_STANDARD/TCP_VULN/UDP_STANDARD> <سوئیچ> |
| Utils | تغییر پیش فرض wordlists | مجموعه wordlists <FINGER_USER/FTP_USER/...> <PATH> |
| Utils | خروج از این برنامه | خروج |
+----------------------------+------------------------------------------------------------------------------+----------------------------------------------------------------------------------+

برای شروع ما نیاز به بارگذاری یک هدف است. ما می توانید چندین آدرس IP و یا در مورد ما تک IP ما دستگاه مورد نظر:

[goscan] > بار هدف تک 10.10.0.50 [*] وارداتی هدف: 10.10.0.50

بیایید انجام یک پینگ رفت و برگشت:

[goscan] > رفت و برگشت پینگ 10.10.0.50 [*] شروع پینگ رفت و برگشت
[goscan] > [-] ایجاد دایرکتوری: /root/.goscan/10.10.0.50/رفت و برگشت
[-] اجرای فرمان: nmap -n -sn -PE -PP 10.10.0.50 -oA /root/.goscan/10.10.0.50/رفت و برگشت/ping_10.10.0.50
[*] [پینگ] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[+] [پینگ] Nmap به پایان رسید در میزبان: 10.10.0.50
[+] [پینگ] خروجی ذخیره شده در: /root/.goscan

اول GoScan ایجاد یک دایرکتوری به دایرکتوری خانه نتایج. دایرکتوری می تواند پیکربندی شده به یک مکان سفارشی, اما به طور پیش فرض کار می کند فقط خوب است. ما می توانید ببینید Nmap فرماندهی آن را فراخوانی و اجرا و آن را به ما می گوید که آن را به پایان رسید.

اگر ما به مرور به تازگی ایجاد دایرکتوری که در آن ذخیره نتایج ما می توانید ببینید خروجی می آید در چند فرمت مختلف:

~# ls .goscan/10.10.0.50/رفت و برگشت/ ping_10.10.0.50.gnmap ping_10.10.0.50.nmap ping_10.10.0.50.xml

گزینه 2: پورت اسکن

GoScan را اسکن پورت قابلیت است که شاید اکثر آن قوی از ویژگی های. هنگامی که ما شروع به تایپ portscanما می توانید انواع اسکن انواع آن را می تواند انجام دهد:

[goscan] > portscan TCP-کامل انجام کامل TCP اسکن TCP-استاندارد انجام TCP اسکن (بالای 200) TCP-PROD انجام PROD TCP اسکن (T3 هیچ اسکریپت) TCP-VULN-اسکن انجام TCP VULN اسکن (vulscan.nse) UDP-استاندارد انجام UDP اسکن (مشترک بنادر) UDP-PROD انجام PROD UDP اسکن (T3 هیچ اسکریپت)

برای مثال ما می توانیم اجرای کامل TCP اسکن:

[goscan] > portscan TCP-کامل 10.10.0.50 [*] شروع کامل TCP پورت اسکن
[goscan] > [-] ایجاد دایرکتوری: /root/.goscan/10.10.0.50/portscan
[-] اجرای فرمان: nmap -Pn -sT -sC -A-T4 -p - 10.10.0.50 -oA /root/.goscan/10.10.0.50/portscan/tcp_full_10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [tcp_full] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50 ...

یا UDP اسکن های مشترک بنادر:

[goscan] > portscan UDP-استاندارد تمام [*] شروع UDP port scan (مشترک بنادر)
[goscan] > [-] اجرای فرمان: nmap -Pn -sU -sC -A-T4 -p19,53,69,79,111,123,135,137,138,161,177,445,500,514,520,1434,1900,5353 10.10.0.50 -oA /root/.goscan/10.10.0.50/portscan/udp_standard_10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50
[*] [udp_standard] Nmap کار در حال پیشرفت در میزبان: 10.10.0.50 ...

ما همچنین می توانید با استفاده از بار فرمان به بار هر خارجی و نتایج اسکن, مانند کسانی که از Nmap:

[goscan] > بار portscan nmap_results.xml

این نشان می دهد فرمان را می توان مورد استفاده برای نمایش هر گونه اطلاعات در حال حاضر ذخیره شده توسط GoScan. ما می توانید مشاهده و اهداف:

[goscan] > نشان دادن اهداف +------------+---------+
| آدرس | گام |
+------------+---------+
| 10.10.0.50 | SWEEPED |
+------------+---------+

و نشان می دهد که وضعیت ما میزبان از جمله سیستم عامل و اطلاعات پورت ها:

[goscan] > میزبان نشان می دهد +------------+--------+-----------------+------+-------------------------------------+
| آدرس | وضعیت | سیستم عامل | اطلاعات | بنادر |
+------------+--------+-----------------+------+-------------------------------------+
| 10.10.0.50 | up | لینوکس 3.2 - 4.9 | | * 5355/tcp باز : llmnr |
| | | | | * 19/udp بسته : chargen |
| | | | | * 53/udp بسته : دامنه |
| | | | | * 69/udp بسته : tftp |
| | | | | * 79/udp بسته : انگشت |
| | | | | * 111/udp باز|فیلتر: rpcbind |
| | | | | * 123/udp بسته : ntp |
| | | | | * 135/udp باز|فیلتر: msrpc |
| | | | | * 137/udp بسته : netbios-ns |
| | | | | * 138/udp بسته : netbios-dgm |
| | | | | * 161/udp باز|فیلتر: snmp |
| | | | | * 177/udp بسته : xdmcp |
| | | | | * 445/udp بسته : microsoft-ds |
| | | | | * 500/udp باز|فیلتر: isakmp |
| | | | | * 514/udp باز|فیلتر: syslog |
| | | | | * 520/udp بسته : مسیر |
| | | | | * 1434/udp بسته : ms-sql-m |
| | | | | * 1900/udp بسته : upnp |
| | | | | * 5353/udp باز|فیلتر: zeroconf |
| | | | | |
+------------+--------+-----------------+------+-------------------------------------+

و کمی سازمان یافته تر از نظر پورت ها و خدمات:

[goscan] > پورت نشان می دهد +------------+----------+---------------+--------------+
| میزبان | بندر | وضعیت | خدمات |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 5355/tcp | باز | llmnr |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 19/udp | بسته | chargen |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 53/udp | بسته | دامنه |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 69/udp | بسته | tftp |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 79/udp | بسته | انگشت |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 111/udp | باز|فیلتر | rpcbind |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 123/udp | بسته | ntp |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 135/udp | باز|فیلتر | msrpc |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 137/udp | بسته | netbios-ns |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 138/udp | بسته | netbios-dgm |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 161/udp | باز|فیلتر | snmp |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 177/udp | بسته | xdmcp |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 445/udp | بسته | microsoft-ds |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 500/udp | باز|فیلتر | isakmp |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 514/udp | باز|فیلتر | syslog |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 520/udp | بسته | مسیر |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 1434/udp | بسته | ms-sql-m |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 1900/udp | بسته | از upnp |
+------------+----------+---------------+--------------+
| 10.10.0.50 | 5353/udp | باز|فیلتر | zeroconf |
+------------+----------+---------------+--------------+

گزینه 3: شمردن خدمات

علاوه بر آن پورت اسکن قابلیت GoScan همچنین اجازه می دهد تا ما را به شمردن خدمات در حال اجرا بر روی هدف. تایپ شمردن به ما نشان می دهد ماژول های موجود که شامل انگشت, FTP, HTTP, RDP و SMB:

[goscan] > شمردن همه به طور خودکار شناسایی خدمات باز و شمردن آنها انگشت شمردن انگشت FTP شمردن FTP HTTP شمردن HTTP RDP شمردن RDP SMB شمردن SMB

هر یک از خدمات چند گزینه از جمله خشک که تنها انجام یک خشک اجرا; مودب که اجرا می شود اما جلوگیری از brute-forcing; و BRUTEFORCE.

[goscan] > شمردن HTTP خشک و تنها نشان می دهد دستورات است که می توان بدون انجام آنها مودب جلوگیری از bruteforcing BRUTEFORCE شامل bruteforce اسکریپت

برای مثال ما می توانیم انجام یک اجرای خشک HTTP اسکن:

[goscan] > شمردن HTTP خشک 10.10.0.50 [*] شروع خدمات شمارش
[goscan] > [+] [HTTP] شمارش به پایان رسید در میزبان: 10.10.0.50
[+] [HTTP] خروجی ذخیره شده در: /root/.goscan

گزینه 4: Special اسکن

GoScan همچنین شامل چند ویژه اسکن که می تواند مفید باشد برای شناسایی. نوع ویژه در سریع برای مشاهده گزینه های در دسترس:

[goscan] > ویژه شاهدان عینی گرفتن اسکرین شات از وب سایت های RDP خدمات و باز VNC سرور (کالی تنها) دامنه عصاره (ویندوز) و دامنه اطلاعات از شمارش داده ها dns انجام DNS شمارش

این شاهد عینی اسکن شامل شاهد عینی ابزار که تصاویر را از وب سایت های RDP و VNC سرور. تنها نکته در اینجا این است که شاهدان عینی نیاز به نصب در سیستم مسیر به منظور آن را به کار.

ما همچنین می توانید با استفاده از دامنه اسکن به شمردن برخی از دامنه اطلاعات از جمله کاربران میزبان و سرور:

[goscan] > ویژه دامنه کاربران عصاره کاربران از شمارش داده ها میزبان عصاره میزبان از شمارش داده ها سرور عصاره سرور از شمارش داده ها

این dns اسکن انجام خواهد شد چند DNS شمارش تکنیک های مانند کشف و brute-forcing:

[goscan] > ویژه dns کشف شمردن DNS (nmap, dnsrecon, dnsenum) BRUTEFORCE Bruteforce DNS BRUTEFORCE_REVERSE معکوس Bruteforce DNS

GoScan چند نرم افزار که می توانید پوشه خروجی های Nmap سوئیچ استفاده می شود و به طور پیش فرض wordlists.

کاغذ بسته بندی

امروز ما به بررسی GoScan و چگونه می توان آن را به سرعت شمردن شبکه ها و خدمات. ما پوشش داده شده دانلود و نصب ابزار. سپس ما را از طریق برخی از گزینه های از جمله پینگ جارو اسکن پورت سرویس شمارش و ویژه اسکن. همه در همه, GoScan مفید چارچوب است که باعث می شود شبکه شمارش آسان تر است.

می خواهید شروع به ساختن پول به عنوان یک کلاه سفید هکر? پرش شروع خود را-کلاه سفید هک حرفه ای با ما 2020 حق بیمه هک اخلاقی, گواهینامه آموزشی از بسته نرم افزاری جدید Null Byte فروشگاه و دریافت بیش از 60 ساعت آموزش از هک اخلاقی حرفه ای است.

خرید در حال حاضر (90 درصد تخفیف) >

تصویر جلد توسط برت Sayles/Pexels; تصاویر توسط drd_/Null Byte

tinyurlis.gdu.nuclck.ruulvis.netshrtco.de

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>