• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Проблема masscan поиск не стандартных портов

  • Автор темы 3amunyk
  • Дата начала
3

3amunyk

Здравствуйте, есть ли способ определения нестандартных портов в диапазоне IP - интересуют VNC порты
 
3

3amunyk

помогите понять почему масскан ничего не находит. Есть у меня внц на порту 5900, ставлю ради тренировки этот IP в масскан, ставлю диапазон портов, но ничего не находит, кстати шодан тоже не видит этот порт открытым, но к внц я подключаюсь, не понимаю почему

П.С. Парсер есть )
[automerge]1523545122[/automerge]
$ sudo masscan --ports=1-65535 195.72.223.150

Starting masscan 1.0.6 ( ) at 2018-04-12 14:44:35 GMT
-- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
Initiating SYN Stealth Scan
Scanning 1 hosts [65535 ports/host]
 
Последнее редактирование модератором:
3

3amunyk

Работаю (если можно так сказать) не через тор, я же не вредить собрался, моя цель научится вредить )
Ну шодан же вроде как находит внц по запросу внц, ну и вообще - что что а открытые порты думаю он умеет видеть, если канечно я верно думаю )

У меня просто стоит задача - в большом диапазоне ИП обнаружить компы с открытым внц сервером, если со стандартными портами проблемм нету (кроме как разобратсья с параметрами масскана) то для нестандартных портов пока не придумал, и вообще это реально ? На ум приходит только одна мысль - ломиться на каждый порт по очереди - но на это может уйти вечность, в общем я приуныл что то - помогите умы вселенной, не оставьте вопрос без внимания )
 
N

nemainthium

Код:
masscan -iL IP.txt -p5900 --rate=10000 --exclude 255.255.255.255 |awk '{print $6}' > iplist.txt

на выходе будет читый список IPs с открытым 5900 портом

IP.txt содержит одну строчку:
0.0.0.0-255.255.255.255

чем меньше --rate , тем меньше пропусков и больше времени на скан
 
  • Нравится
Реакции: 3amunyk

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Работаю (если можно так сказать) не через тор, я же не вредить собрался, моя цель научится вредить )
Ну шодан же вроде как находит внц по запросу внц,


1 - nmap находит? Если nmap обнаружит порт на нужном айпи, значит на масскане выставить рейты более скромные стоит и поиграться с флагами. А если дефолтом пустить масскан, тоже не показывает?
2 - Шодан не такое всевидящее око, не стоит обольщяться, думая так. Не все айпи аддреса со своими сервисами молниеносно ( и в целом ) попаадют в Шодан =)
 
  • Нравится
Реакции: 3amunyk
3

3amunyk

masscan -iL IP.txt -p5900 --rate=10000 --exclude 255.255.255.255 |awk '{print $6}' > iplist.txt
Спасибо за команду, работает прекрасно, только вот не понимаю почему мой запрос не находил порт на тестовом примере, а здесь работает, неужели из за --rate ?

nmap находит? Если nmap обнаружит порт на нужном айпи, значит на масскане выставить рейты более скромные стоит и поиграться с флагами. А если дефолтом пустить масскан, тоже не показывает?
Ну вот паходу из за рейтов я и не находил, не думал что рейты такие критические на результате

2 - Шодан не такое всевидящее око, не стоит обольщяться, думая так. Не все айпи аддреса со своими сервисами молниеносно ( и в целом ) попаадют в Шодан =)
Вот теперь стало ясно за этот момент, я просто пологал что его супер сканер всё видит, оказалось не супер он нифига )


НО, всегда есть это НО

Как всё таки обнаружить нестандартные порты ? получается, массканом я могу по шурику прочекать большой диапазон на конкретный порт, могу даже на диапазон портов, всё здорово, но ведь я не смогу быть уверенным в том какой порт конкретно за внц отвечает. Максимум что я смогу это собрать список айпи на которых есть открытые порты )) что не есть совсем то что надо...

Нашёл такой вариант - я подумал, реально ли этот скрипт перенести из nmap на masscan, и что бы на каждый открытый порт (кроме тех что точно не внц 22,8080, и тд) производилась попытка авторизации на внц протокол, с целью обнаружения. Ну и результаты сохранять в отдельные файлы вида PORT####
 
3

3amunyk

Смотрел, но что то велосипеда захотелось ) На линуксе бы
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!