个人在做Linux渗透测试往内网跨的时候,通常我碰到的Linux环境都会是如下集中情况
1: DMZ,严格的DMZ,根本跨不到内网里去。这种最恶心了。
2:WEB SERVER,严格区分,工作机和工作机放一块儿,WEB SERVR和SERVER放一块儿。 内网可以直接访问过来,而WEBSERVER却无法访问内网。
3:内网,但是可以联通到域里去。
4:就比较傻逼的架构了,直接放到了域里。
Linux渗透,python ,perl版本很低,无法和外界建立联系。
本来在做Linux内网渗透的时候,小工具基本上都自己写。
所以自己写的一个python端口扫描脚本,依稀记得好像适用版本是python 2.4*
#!/usr/bin/env python #-*- coding:utf-8-*- import sys import socket socket.setdefaulttimeout(5) def run(Host): port = [3389,80,1433,8080,8000,443] for ports in port: for i in range(1,255): ip = Host + "." + str(i) try: s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect((ip,ports)) except: res = "Host:%s Port:%d close...\r\n" % (ip,ports) fp = open("close.txt","ab+") fp.write(res) fp.close() s.close() else: result = "Host:%s Port:%d open...\r\n" % (ip,ports) f = open("result.txt","ab+") f.write(result) f.close() if __name__ == "__main__": if len(sys.argv) < 2: print "[-]:python %s Host_C\r\n" % (sys.argv[0]) sys.exit(0) run(sys.argv[1])