Сообщение от
[ cash ]
netcat не сканер, там нету попции скана диапазона или я что то пропустил....
ты слепой :Р
тут все написано
http://www.intuit.ru/department/security/issec/1/issec_1.html
вот еще из журнала mazafaka рецепт от PoizOn
@@@@@@@@@@@@@@@@@@@@@@@@@@@
Просканировать так 1 IP адрес не задача, но нам нужно просканировать всю подсеть? Для этого одними средствами netcat не обойтись и лучше написать простенький perl-скрипт автоматизирующий эту процедуру.
PHP код:
#!/usr/bin/perl my $mask="192.168.0";
# в зависимости от IP адреса сети, выставляем маску.
for($i=1;$i<255;$i++) {
# организуем цикл
my $ipaddr="$mask.$i";
# генерим новый IP адрес
system("echo '[$ipaddr]'");
#это будет разделитель записей в файле.
system("nc -v -z -w2 $ipaddr 15-30 80-140 5000-10000 31337");
# можно еще добавить опцию -n -отключающую
преобразование IP адресов в хосты, но также будет
отключено распознавание имен сервисов, но
ускориться работа в целом сканирования.
}
Написали скрипт? Теперь его нужно залить в подходящую директорию доступную на запись нашему юзеру. В linux-дистрибах это частенько бывает папка /tmp, в моем случае с freebsd, папка /tmp не доступна для записи, но вложенная папка оказалась доступной для всех. (Поэтому особенно важно изучать возможность своего id в системе).
Теперь у нас два варианта, залить скрипт через echo, или воспользоваться все тем же netcat'ом. Он умеет перегонять файлы в легкую. Для этого запускаем на сервере netcat со следующими параметрами:
nc -l -p 8080 >FULL_PATH_TO_DIRECTORY\script.pl
Мы открываем порт 8080 в ожидании получения файла script.pl на этот порт, и сразу же запишем его в нужный нам каталог, когда состоится подключение с нашего компьютера. Запускаем у себя netcat со следующими параметрами:
nc DESTINATION_IP 8080 <script.txt
Подождем секунд десять, и жмем на локальном сеансе ctrl-c, после чего проверяем наличие файла на удаленной машине.
Запускаем скрипт perl script.pl. Идем курить, а потом смотрим результат
@@@@@@@@@@@@@@@@@@@@@@@@@@@