用 Ingram 和 masscan 来扫描全网存在漏洞的camera

前言

大学的时候也写过和Ingram差不多的工具,不过那时候已经玩到没有兴致了,代码已不知道哪里去。没想到在Github看到了这个工具,实现思路和我的几乎一样,互联网就是这么神奇。

Ingram的Github:https://github.com/jorhelp/Ingram

本着不能让服务器闲着的想法,开始吧

安装Ingram

bash 复制代码
git clone https://github.com/jorhelp/Ingram.git
cd Ingram
pip3 install virtualenv
python3 -m virtualenv venv
source venv/bin/activate
pip3 install -r requirements.txt

安装后需要一个目标文件,这里用masscan来搞一波

安装masscan

安装masscan的坑不少,有报错丢gpt就好了

安装步骤

bash 复制代码
sudo yum groupinstall "Development Tools"
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
make install

不出意外这里make失败,报错信息

复制代码
src/massip-addr.c: In function 'ipv6address_selftest':
src/massip-addr.c:292:7: warning: excess elements in union initializer [enabled by default]
       {NULL, {{0, 0}, 0}}
       ^
src/massip-addr.c:292:7: warning: (near initialization for 'tests[8].ip_addr.<anonymous>') [enabled by default]
src/massip-addr.c:299:3: error: 'for' loop initial declarations are only allowed in C99 mode
   for (int i = 0; tests[i].name != NULL; i++) {
   ^
src/massip-addr.c:299:3: note: use option -std=c99 or -std=gnu99 to compile your code
src/massip-addr.c:296:13: warning: unused variable 'ip' [-Wunused-variable]
   ipaddress ip;
             ^
make: *** [tmp/massip-addr.o] Error 1

根据提示note: use option -std=c99 or -std=gnu99 to compile your code,修改 Makefile 来加入-std=c99-std=gnu99选项。在 Makefile 中找到 CFLAGS 定义部分,并添加以下内容:

复制代码
CFLAGS += -std=gnu99

然后重新make,这次就成功了

完成之后,查看软件帮助信息:

bash 复制代码
masscan -h

获取活动主机

我这边ip段用的是纯真ip数据库,随便搜了一个地区

bash 复制代码
masscan x.x.0.0/16 -p80,8000-8008 -oL results --max-rate 8000

或者通过指定扫描文件

masscan -p80,8000-8008 -iL 目标文件 -oL 结果文件 --rate 8000

很快不用5分钟就扫描完了。扫描全网可以用下面的命令

bash 复制代码
masscan 0.0.0.0/0 -p0-65535 -oL all-results --max-rate 100000

masscan 运行完之后,将结果文件整理一下:grep 'open' 结果文件 | awk '{printf"%s:%s\n", $4, $3}' > targets.txt

结果文件整理成 ip:port 的格式

开始最终的扫描

之后对这些主机进行扫描:python run_ingram.py -i targets.txt -o out

接下来就放在服务器慢慢跑吧


相关推荐
eve杭6 小时前
AI、大数据与智能时代:从理论基石到实战路径
人工智能·python·5g·网络安全·ai
文刀竹肃6 小时前
DVWA -SQL Injection-通关教程-完结
前端·数据库·sql·安全·网络安全·oracle
Neolnfra7 小时前
任意文件下载漏洞
计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析·安全架构
Neolnfra12 小时前
RCE(远程命令执行)漏洞全解析:从原理到实战
安全·web安全·http·网络安全·https·系统安全·可信计算技术
hhcgchpspk13 小时前
一次msf免杀渗透入门实践
linux·经验分享·网络安全·系统安全·渗透·msf
汤愈韬13 小时前
防火墙用户管理技术
网络协议·网络安全·huawei
Neolnfra15 小时前
文件包含漏洞终极指南
开发语言·安全·web安全·网络安全·系统安全·php·可信计算技术
无名修道院16 小时前
XSS 跨站脚本攻击:3 种类型(存储型 / 反射型 / DOM 型)原理以 DVWA 靶场举例
前端·网络安全·渗透测试·代码审计·xss
重生之我在番茄自学网安拯救世界17 小时前
网络安全中级阶段学习笔记(八):upload靶场实战(1-13关)-文件上传漏洞绕过1
笔记·学习·网络安全·文件上传漏洞·靶场实战
云计算练习生17 小时前
渗透测试行业术语扫盲(第十五篇)—— 密码学与身份安全类
网络安全·信息安全·密码学·渗透测试术语