欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

关于扫描的技巧与实战

程序员文章站 2022-07-03 10:06:24
面我们就以一个简单的扫描一个C类IP里BSDTELNET漏洞机器为例子来看看:$cat num.cmain(){ int x; for (x=0;x<256;x ) printf ("%dn",x);}上面这段C我想不用我... 08-10-08...
面我们就以一个简单的扫描一个c类ip里bsdtelnet漏洞机器为例子来看看:$cat num.cmain(){ int x; for (x=0;x<256;x ) printf ("%d\n",x);}上面这段c我想不用我多说了吧,他生成一个c类网的网络号,大家在编译后可以./num >>num.txt来得到这个文本.#!/bin/sh echo -n "please ernter a ip:" read ipip list=`cat num.txt` for listip in $list do echo $ipip.$listipecho >>iplist.txt $ipip.$listip done上面这段我们来说说,read ipip是接受键盘的信息,用来给你输入1.1.1这样一个c段地址以便与下面的listip合并成真正的ip,list='cat num.txt'是读取我们刚才生成的num.txt里1-254的网络号,for listip in $list是把刚才list里的num.txt内容循环读给listip,然后我们用echo $ipip.$listip就可以得到一个真正的ip了,再通过echo >>iplist.txt $ipip.$listip把最后得到的ip写到iplist.txt.通过以上步骤,我们得到了一个c类ip,下面我们就来用我们事先就有的bsdtelnet溢出代码来扫描他们了,如下:#!/bin/sh list=`cat iplist.txt` for listip in $list do ./bsdtelnet -c $listipdonelist='cat iplist.txt'读取刚才我们生成的iplist.txt文本,for listip in $list把list里存放的ip循环送给listip, 看这个./bsdtelnet -c $listip,这个就是调用我们在当前这个shell所在的目录执行我们的exploit来对ip进行探测.全部结束,好了,细心的朋友可能发现了,这样的扫描似乎很慢,呵呵,确实,因为这样他不管23端口有没有开,不管对方机器是不是bsd的,他都要去溢出试试,在这里,我只是通过tomychen兄提供给大家一个巧妙利用shell的思路,具体大家可以自己发挥,比如先在shell里调用扫描器扫描,然后把开放有21端口的机器保存下面,然后再对开了21端口的机器进行验证看是否可匿名,得到会话返回消息,如果是wu-ftp260等,就可以再调用溢出程序进行测试呀等等.还是那句老话,技术最重要!----------------------------------------------- 作者:syshunter