项目地址:https://github.com/jorhelp/Ingram
简介
主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备
我们可以利用强大的端口扫描器来获取活动主机,进而缩小 Ingram 的扫描范围,提高运行速度,具体做法是将端口扫描器的结果文件整理成 ip:port 的格式,并作为 Ingram 的输入
这里以 masscan 为例简单演示一下(masscan 的详细用法这里不再赘述),首先用 masscan 扫描 80 或 8000-8008 端口存活的主机:masscan -p80,8000-8008 -iL 目标文件 -oL 结果文件 --rate 8000
masscan 运行完之后,将结果文件整理一下:grep 'open' 结果文件 | awk '{printf"%s:%sn", $4, $3} > targets'
之后对这些主机进行扫描:python run_ingram.py -i targets -o out
结果
.
├── not_vulnerable.csv
├── results.csv
├── snapshots
└── log.txt
results.csv 里保存了完整的结果, 格式为: ip,端口,设备类型,用户名,密码,漏洞条目:
not_vulnerable.csv 中保存的是没有暴露的设备
snapshots 中保存了部分设备的快照
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...