翻译作品之六100 Industrial-Strength Tips & Tools for the ScriptKiddie (UNIX Ver.)

类别:编程语言 点击:0 评论:0 推荐:

 翻译作品之六100 Industrial-Strength Tips & Tools for the ScriptKiddie (UNIX Ver.)

一.前言:

   本人翻译系列文章,很担心里面出错的地方会误人,不过心里还是有去做一做的,我

是通过自己的理解来翻译的,如果我的理解错误了,或许是我不理解的部分也不经意翻译

了,那必然会给各位多多少少的误导,所以我在文章后面都附上原文。请想看对照原文来

阅读!最主要是自己去理解,不要单看我一家之言。

 


二.正文:

100个给脚本小子的强有力的工业化的技巧和工具(UNIX Ver.)
(好,100 是无论怎么样的都要达到的目标.......)

技巧数:13(递送这些技巧!)
------------------------------------------------------
1.产生目标主机的ip列表
------------------------------------------------------
从一个普通的命令行扫描器得到ip地址列表
------------------------------------------------------

nmap是众所周知的端口扫描器,对很多事情都很有用,通过用nmap产生一个列表,你

能用cut和grep命令来得到一个很好的ip地址的列表。首先我一步步地用这些命令,因此

你能理解整个逻辑:

root# nmap -sL 192.168.1.0/24

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Host  (192.168.1.0) not scanned
Host  (192.168.1.1) not scanned
Host  (192.168.1.2) not scanned
Host  (192.168.1.3) not scanned
Host  (192.168.1.4) not scanned
...and so on until 192.168.1.255

这个-sL选项告诉nmap,仅仅是创建一个列表和不扫描ip地址。在这种情况下,我们只有

想这个结果是用"Host"与grep命令精细地混合起来:

root# nmap -sL 192.168.1.0/24 | grep "^Host"
Host  (192.168.1.0) not scanned
Host  (192.168.1.1) not scanned
Host  (192.168.1.2) not scanned
Host  (192.168.1.3) not scanned
Host  (192.168.1.4) not scanned
现在每行都类似的,允许我们更进一步用cut命令处理输出:
root# nmap -sL 192.168.1.0/24 | grep "^Host" | cut \
-d '(' -f2
192.168.1.0) not scanned
192.168.1.1) not scanned
192.168.1.2) not scanned
192.168.1.3) not scanned
192.168.1.4) not scanned
...continues

首先我们用-d'('划定一个范围,因此第一块事实上"Host  (",第二块就是留下的部分。现在我们需要摆脱ip地址后面的,因此我们仍旧再用cut 用 -d')' 和指定第一块:
root# nmap -sL 192.168.1.0/24 | grep "^Host" | cut -d '(' -f2| cut -d ')' -f1
192.168.1.0
192.168.1.1
192.168.1.2
192.168.1.3
192.168.1.4
...continues
试着更加秘密地随机排列ip地址:
root# nmap -sL 192.168.1.0/24 --randomize_hosts | grep "^Host" | cut -d '(' -f2| cut -d ')' -f1
192.168.1.44
192.168.1.192
192.168.1.201
192.168.1.43
192.168.1.149
...continues
因为我们想去产生一个列表,每次去打这些命令很浪费时间,最好的放这些命令到一个shell脚本:
#!/bin/bash
nmap -sL $1 --randomize_hosts | grep '^Host' | cut -d '(' -f 2 | cut -d
')' -f 1

保存它到一个文件,令他可以被执行,重定向输出到一个文件:

root# chmod +x iplist.sh
root# ./iplist.sh 192.168.1.0/24 > iplist.txt
root# head -5 iplist.txt
192.168.1.215
192.168.1.39
192.168.1.168
192.168.1.11
192.168.1.225
同样可以看:
nmap: http://www.insecure.org/nmap
grep man page
cut man page
head man page

-------------------------------------------------------------------
2.倾销htlm源码
-------------------------------------------------------------------
从头到尾搜索html源码,得到一个有用的信息
-------------------------------------------------------------------
抓取html源码能帮助得到目标的信息,几个例子可能包括检查一个网站的应用程序和查看http头.以下是一个简单的封装的用于netcat的脚本:
#!/bin/sh
echo -e "GET $2 HTTP/1.0\n\n" | nc -vv $1 80
我们试这个脚本在我们喜欢的目标站点,了解他们运行了什么:
modular@truncode$ ./cathead.sh www.elitehax0r.com /index.php
Warning: inverse host lookup failed for 192.168.1.102: Unknown host
www.elitehax0r.com [192.168.1.102] 80 (www) open
HTTP/1.1 200 OK
Date: Sat, 08 Mar 2003 22:08:03 GMT
Server: Apache/1.3.27 (Unix) mod_log_bytes/1.0 mod_bwlimited/1.0 PHP/4.3.1
FrontPage/5.0.2.2510 mod_ssl/2.8.12 OpenSSL/0.9.6b
X-Powered-By: PHP/4.3.1
Connection: close
Content-Type: text/html


等等.在这点我们甚至可以开始通过关键词grep 输出文件:
modular@truncode$ ./cathead.sh www.elitehax0r.com /index.php | grep -i \

本文地址:http://com.8s8s.com/it/it27803.htm