Honeypot hack — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) (Новая страница: « ==Описание== ==Ручное детектирование== ==Тулзы== ===checkpot=== Использует nmap, на винде для уста…») |
Drakylar (обсуждение | вклад) м (→checkpot) |
||
Строка 9: | Строка 9: | ||
===checkpot=== | ===checkpot=== | ||
+ | ====Описание==== | ||
Использует nmap, на винде для установки нужна команда hg. | Использует nmap, на винде для установки нужна команда hg. | ||
URL: https://github.com/honeynet/checkpot | URL: https://github.com/honeynet/checkpot | ||
− | |||
− | |||
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
Строка 26: | Строка 25: | ||
-b / --brief -> Disables NOT APPLICABLE tests for shorter output | -b / --brief -> Disables NOT APPLICABLE tests for shorter output | ||
-s / --show <c/w> -> Show copyright/warranty information | -s / --show <c/w> -> Show copyright/warranty information | ||
+ | </syntaxhighlight> | ||
+ | |||
+ | ====Доп скрипты==== | ||
+ | |||
+ | |||
+ | =====Скан списка===== | ||
+ | <syntaxhighlight lang="python" line="1" enclose="div" style="overflow-x:scroll" > | ||
+ | import os | ||
+ | #create results folder | ||
+ | cmd = 'python3 checkpot.py -O -p- -l 3 -b -t {} > results/{}_notfull.txt' | ||
+ | hosts_arr = ['10.0.0.1','10.0.0.2'] | ||
+ | #hosts_arr = open('hosts.txt').read().split('\n') | ||
+ | |||
+ | for ip in hosts_arr: | ||
+ | print(ip,hosts_arr.index(ip),len(hosts_arr)) | ||
+ | cmd1 = cmd.format(ip,ip.replace('.','_')) | ||
+ | os.system(cmd1) | ||
</syntaxhighlight> | </syntaxhighlight> |
Версия 06:10, 5 августа 2019
Содержание
Описание
Ручное детектирование
Тулзы
checkpot
Описание
Использует nmap, на винде для установки нужна команда hg.
URL: https://github.com/honeynet/checkpot
1 # python3 checkpot.py
2 No target specified. Use -t
3 Usage: checkpot -t <target IP> <options>
4 Options:
5 -O / --os-scan -> fingerprint OS (requires sudo)
6 -l / --level= <level> -> maximum scanning level (1/2/3)
7 -p / --ports <port range> -> scan a specific range of ports (e.g. 20-100). For all ports use -p -
8 -f / --fast -> Uses -Pn and -T5 for faster scans on local connections
9 -b / --brief -> Disables NOT APPLICABLE tests for shorter output
10 -s / --show <c/w> -> Show copyright/warranty information
Доп скрипты
Скан списка
1 import os
2 #create results folder
3 cmd = 'python3 checkpot.py -O -p- -l 3 -b -t {} > results/{}_notfull.txt'
4 hosts_arr = ['10.0.0.1','10.0.0.2']
5 #hosts_arr = open('hosts.txt').read().split('\n')
6
7 for ip in hosts_arr:
8 print(ip,hosts_arr.index(ip),len(hosts_arr))
9 cmd1 = cmd.format(ip,ip.replace('.','_'))
10 os.system(cmd1)