Honeypot hack

Материал из InformationSecurity WIKI
Версия от 05:12, 5 августа 2019; Drakylar (обсуждение | вклад) (Скан списка)

(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к: навигация, поиск

Описание

Ручное детектирование

Тулзы

checkpot

Описание

Использует nmap, на винде для установки нужна команда hg.

URL: https://github.com/honeynet/checkpot

  1. # python3 checkpot.py
  2. No target specified. Use -t
  3. Usage: checkpot -t <target IP> <options>
  4. Options:
  5.         -O / --os-scan -> fingerprint OS (requires sudo)
  6.         -l / --level= <level> -> maximum scanning level (1/2/3)
  7.         -p / --ports <port range> -> scan a specific range of ports (e.g. 20-100). For all ports use -p -
  8.         -f / --fast -> Uses -Pn and -T5 for faster scans on local connections
  9.         -b / --brief -> Disables NOT APPLICABLE tests for shorter output
  10.         -s / --show <c/w> -> Show copyright/warranty information

Доп скрипты

Скан списка

Полный скан

  1. import os
  2. #create results folder
  3. cmd = 'python3 checkpot.py -O -p- -l 3 -b -t {} > results/{}_notfull.txt'
  4. hosts_arr = ['10.0.0.1','10.0.0.2']
  5. #hosts_arr = open('hosts.txt').read().split('\n')
  6.  
  7. for ip in hosts_arr:
  8.         print(ip,hosts_arr.index(ip),len(hosts_arr))
  9.         cmd1 = cmd.format(ip,ip.replace('.','_'))
  10.         os.system(cmd1)