- 25 Ağu 2017
- 513
- 118
Herkese merhaba dostlar
Bugün sizlere yazdığım script dosyasını ihtiyacı olan arkadaşlar varsa kullansın diye kodları paylaşıyorum.
Üşenip Yapayzekaya yazdırdığım Nmap açıklaması:
Nmap, ağ tarama ve zafiyet tespiti için kullanılan açık kaynaklı bir araçtır. İsmini Network Mapper’in kısaltmasından almaktadır. Ağ yöneticileri nmap’i sistemlerinde hangi cihazların çalıştığını belirlemek, mevcut ana makineleri ve sundukları hizmetleri keşfetmek, açık bağlantı noktaları bulmak ve güvenlik risklerini taramak için kullanırlar. Nmap, yüz binlerce cihazı ve alt ağı kapsayan geniş ağların yanı sıra tek ana bilgisayarı izlemek için kullanılabilir. Nmap sistem bağlantı noktalarına ham paketler göndererek bilgi toplar. Yanıtları dinler ve bağlantı noktalarının örneğin bir güvenlik duvarı tarafından açık, kapalı veya filtrelenmiş olup olmadığını belirler.
Bugünlerde RDP TESTER a kafa çalıştırıyorum Şuanki işlemim normalde BruteForce Bu yüzden böyle bir script yazdım.
Aslında bu kod gerçekten çok düşük ama toplu ip scan denemelerinde çok işe yarayan bir koddur.
Tamam Bir İPS Listesi elinizde ne yapmalısınız öncelikle filename ip.txt ye ayarlanmıştır yani elinizdeki dosyanın adını ip.txt yapmalısınız.
ardından Programı çalıştırmak için gereken kod sadece şudur python dosyaadı.py bukadar ardından bütün ip'leri taramaya başlayacaktır ve açık olan rdp portlarına göre open_rdp.txt ye kaydedicektir.
Bugün sizlere yazdığım script dosyasını ihtiyacı olan arkadaşlar varsa kullansın diye kodları paylaşıyorum.
Üşenip Yapayzekaya yazdırdığım Nmap açıklaması:
Nmap, ağ tarama ve zafiyet tespiti için kullanılan açık kaynaklı bir araçtır. İsmini Network Mapper’in kısaltmasından almaktadır. Ağ yöneticileri nmap’i sistemlerinde hangi cihazların çalıştığını belirlemek, mevcut ana makineleri ve sundukları hizmetleri keşfetmek, açık bağlantı noktaları bulmak ve güvenlik risklerini taramak için kullanırlar. Nmap, yüz binlerce cihazı ve alt ağı kapsayan geniş ağların yanı sıra tek ana bilgisayarı izlemek için kullanılabilir. Nmap sistem bağlantı noktalarına ham paketler göndererek bilgi toplar. Yanıtları dinler ve bağlantı noktalarının örneğin bir güvenlik duvarı tarafından açık, kapalı veya filtrelenmiş olup olmadığını belirler.
Bugünlerde RDP TESTER a kafa çalıştırıyorum Şuanki işlemim normalde BruteForce Bu yüzden böyle bir script yazdım.
Aslında bu kod gerçekten çok düşük ama toplu ip scan denemelerinde çok işe yarayan bir koddur.
Tamam Bir İPS Listesi elinizde ne yapmalısınız öncelikle filename ip.txt ye ayarlanmıştır yani elinizdeki dosyanın adını ip.txt yapmalısınız.
ardından Programı çalıştırmak için gereken kod sadece şudur python dosyaadı.py bukadar ardından bütün ip'leri taramaya başlayacaktır ve açık olan rdp portlarına göre open_rdp.txt ye kaydedicektir.
Kod:
import subprocess
import threading
from queue import Queue
def scan_ip(ip):
result = subprocess.run(["nmap", "-p", "3389", ip], capture_output=True, text=True)
return ip, result.stdout
def worker():
while True:
ip = ip_queue.get()
if ip is None:
break
ip, result = scan_ip(ip)
if "3389/tcp open" in result:
print(f"RDP server found at {ip}:\n{result}")
with open("open_rdp.txt", "a") as output_file:
output_file.write(ip + "\n")
global num_found
num_found += 1
else:
print(f"No RDP server found at {ip}")
global num_bad
num_bad += 1
ip_queue.task_done()
def main():
ip_filename = "ip.txt"
num_threads = 5
with open(ip_filename, "r") as ip_file:
ip_list = ip_file.read().splitlines()
global ip_queue
ip_queue = Queue()
threads = []
for _ in range(num_threads):
t = threading.Thread(target=worker)
t.start()
threads.append(t)
for ip in ip_list:
ip_queue.put(ip)
ip_queue.join()
for _ in range(num_threads):
ip_queue.put(None)
for t in threads:
t.join()
total_ips = len(ip_list)
print("\nSummary:")
print(f"Total IPs scanned: {total_ips}")
print(f"Total RDP servers found: {num_found}")
print(f"Total bad attempts: {num_bad}")
if __name__ == "__main__":
num_found = 0
num_bad = 0
main()