靶机-敲击相关方式汇总

sudo apt-get install konckd knocker knockpy -y
knock -v 192.168.56.114 159:tcp 27391:tcp 4:tcp
knock -v 192.168.56.114 4:tcp 27391:tcp 159:tcp
nmap -sC -sV -p 80 192.168.56.114

敲击脚本 knock.sh

#!/bin/bash

TARGET=$1
PORTS=$2

for ports in $(tr ',' ' ' <<<"$PORTS"); do
echo "[*] Trying sequence $ports..."
for p in $(echo $ports | tr ',' ' '); do
nmap -n -v0 -Pn --max-retries 0 -p $p $TARGET
done
done

执行
./knock.sh 192.168.56.114 159,27391,4


nmap敲门

for x in 159 27391 4 ; do nmap -Pn --max-retries 0 -p $x 192.168.56.114; done

nc直接对应的端口也是可以敲门的
=======================================================================================
生成的各种组合
python -c 'import itertools; print list(itertools.permutations([1,2,3]))' | sed 's/), /\n/g' | tr -cd '0-9,\n' | sort | uniq > permutation.txt

敲击shell代码

#!/bin/bash

TARGET=$1

for ports in $(cat permutation.txt); do
    echo "[*] Trying sequence $ports..."
    for p in $(echo $ports | tr ',' ' '); do
        nmap -n -v0 -Pn --max-retries 0 -p $p $TARGET
    done
    sleep 3
    nmap -n -v -Pn -p 1-10000 -A --reason $TARGET -oN ${ports}.txt
done

上述脚本保存成文件,例如保存为knocklord.sh 执行方式 ./knocklord.sh 192.168.226.132

或者使用nmap进行敲击

nmap -n -v0 -Pn --max-retries 0 -p 1 192.168.226.132
nmap -n -v0 -Pn --max-retries 0 -p 2 192.168.226.132
nmap -n -v0 -Pn --max-retries 0 -p 3 192.168.226.132

或者

nmap -r -Pn -p 1,2,3 192.168.226.132

或者

hping3 -S 192.168.226.132 -p 1 -c 1

或者

nmap -Pn --host_timeout 201 --max-retries 0  -p 1 192.168.226.132
nmap -Pn --host_timeout 201 --max-retries 0  -p 2 192.168.226.132
nmap -Pn --host_timeout 201 --max-retries 0  -p 3 192.168.226.132
posted @ 2020-10-09 18:08  皇帽讲绿帽带法技巧  阅读(225)  评论(0编辑  收藏  举报