Honeypot hack — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) м (→checkpot) |
Drakylar (обсуждение | вклад) м (→Скан списка) |
||
Строка 31: | Строка 31: | ||
=====Скан списка===== | =====Скан списка===== | ||
+ | |||
+ | Полный скан | ||
<syntaxhighlight lang="python" line="1" enclose="div" style="overflow-x:scroll" > | <syntaxhighlight lang="python" line="1" enclose="div" style="overflow-x:scroll" > | ||
import os | import os |
Текущая версия на 10:12, 5 августа 2019
Содержание
Описание
Ручное детектирование
Тулзы
checkpot
Описание
Использует nmap, на винде для установки нужна команда hg.
URL: https://github.com/honeynet/checkpot
# python3 checkpot.py
No target specified. Use -t
Usage: checkpot -t <target IP> <options>
Options:
-O / --os-scan -> fingerprint OS (requires sudo)
-l / --level= <level> -> maximum scanning level (1/2/3)
-p / --ports <port range> -> scan a specific range of ports (e.g. 20-100). For all ports use -p -
-f / --fast -> Uses -Pn and -T5 for faster scans on local connections
-b / --brief -> Disables NOT APPLICABLE tests for shorter output
-s / --show <c/w> -> Show copyright/warranty information
Доп скрипты
Скан списка
Полный скан
import os
#create results folder
cmd = 'python3 checkpot.py -O -p- -l 3 -b -t {} > results/{}_notfull.txt'
hosts_arr = ['10.0.0.1','10.0.0.2']
#hosts_arr = open('hosts.txt').read().split('\n')
for ip in hosts_arr:
print(ip,hosts_arr.index(ip),len(hosts_arr))
cmd1 = cmd.format(ip,ip.replace('.','_'))
os.system(cmd1)