Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >python寻找3389端口(2)

python寻找3389端口(2)

作者头像
lonelyvaf
发布于 2018-06-07 06:57:41
发布于 2018-06-07 06:57:41
1.9K00
代码可运行
举报
运行总次数:0
代码可运行

直接上脚本吧,多线程,加了队列,然后尝试用不同的banner头去连接1-65535端口,如果开放,总有一个是的,当从注册表无法读取RDP端口的时候。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#!/usr/bin/python
# coding: utf-8

import socket
import binascii
import sys
import threading
from Queue import Queue


def verify(sock, port):
        while 1:
                buff = sock.recv(2048)
                if not buff:
                        break
                b = bytearray(buff)
                print "[+] %s" % binascii.hexlify(b)
                detect_os(binascii.hexlify(b), port)
                # if len(binascii.hexlify(b)) == 38:
                #         print "[+] RDP Port is %s" % port
                #         sys.exit(0)


def detect_os(res, port):
        d = {
                "2000": "0300000b06d00000123400",
                "2003": "030000130ed000001234000300080002000000",
                "2008": "030000130ed000001234000200080002000000",
                "win7OR2008R2": "030000130ed000001234000209080002000000",
                "2008R2DC": "030000130ed000001234000201080002000000",
                "2012R2OR8": "030000130ed00000123400020f080002000000"
        }
        for key, value in d.iteritems():
                if value == res:
                        print "[+] Os May be: %s" % key
                        print "[+] RDP Port is %s" % port
                        sys.exit(0)
def send_payload(sock):
        sock.send("\x03\x00\x00\x13\x0e\xe0\x00\x00\x00\x00\x00\x01\x00\x08\x00\x03\x00\x00\x00")


def worker():
        while not q.empty():
                port = q.get()
                try:
                        scan(port)
                finally:
                        q.task_done()


def scan(port):
        try:
                s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
                s.settimeout(2)
                sys.stdout.write('[+] Check Port %s \r' % port)
                sys.stdout.flush()
                if s.connect_ex((ip, port)) == 0:
                        print "[+] Connect Success %s" % port
                        send_payload(s)
                        verify(s, port)
        except Exception, e:
                # raise e
                pass
        s.close()

if __name__ == '__main__':
        if len(sys.argv) != 2:
                print "Usage: %s IP" % sys.argv[0]
                sys.exit(0)
        ip = sys.argv[1]
        q = Queue()
        map(q.put, xrange(1, 65535))
        threads = [threading.Thread(target=worker) for i in xrange(50)]
        map(lambda x: x.start(), threads)
        q.join()
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-04-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 晨星先生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
python基础之常用模块
# 参数二:使用udp协议还是tcp协议 socket.SOCK_DGRAM表示udp协议。
不断折腾
2019/09/23
5840
利用Python Paramiko开发
    前面利用Python中的Paramiko模块可以进行SSH的连接,以及用来传送文件(SFTP),但是无论是哪一种方式,连接都是短暂的,并非是长连的,即一次执行一个命令或上传与下载一个文件,显然效率是不如直接使用Linux shell下的ssh连接命令来进行连接。其实在将Paramiko的源码解压出来后,里面有一个demo的文件夹,里面有一个demo.py的程序,利用它,我们就可以进行长连接,即像ssh一样连接远程主机:
py3study
2020/01/06
1.1K0
利用Python Paramiko开发
​​内网隧道之Neo-reGeorg
github:https://github.com/L-codes/Neo-reGeorg
中龙技术
2022/09/29
2.4K0
​​内网隧道之Neo-reGeorg
Windows操作系统安全基础配置
虽然用户的有效权限是所有权限的来源的总和。但是只要其中有个权限是被设为拒绝访问,则用户最后的有效权限将是无法访问此资源。
菜菜有点菜
2022/03/17
1.1K0
Windows操作系统安全基础配置
Kali Linux 网络扫描秘籍 第六章 拒绝服务(二)
NTP 放大 DoS 攻击利用响应远程 monlist 请求的网络时间协议(NTP)服务器。 monlist 函数返回与服务器交互的所有设备的列表,在某些情况下最多达 600 个列表。 攻击者可以伪造来自目标 IP 地址的请求,并且漏洞服务器将为每个发送的请求返回非常大的响应。 在写这本书的时候,这仍然是一个常见的威胁,目前正在大规模使用。 因此,我将仅演示如何测试 NTP 服务器,以确定它们是否将响应远程 monlist 请求。 补丁程序可用于大多数 NTP 服务来解决此问题,并且任何有存在漏洞的设备应该修复或下线。
ApacheCN_飞龙
2022/12/01
1.5K0
python soscket监控系统
自己写的监控服务,想监控windows ,所以用python写了一个服务,用于执行系统命令
py3study
2020/01/06
5240
Python UDP 协议网络编程《六》
温馨提示: 今日内容与前期推文Python UDP 协议网络编程《四》具有一定的关联性,是在该文章的基础上进行的再一次改造。如果Python UDP 协议网络编程《四》没有阅读的小伙伴,建议先阅读后,再来学习今天的内容,会有一个比较直观的对比。(点击蓝色字体的推文名称即可查看上一篇文章全部内容)。
Wu_Candy
2022/07/04
4720
Python UDP 协议网络编程《六》
weblogic反序列化(CVE-2018-2628)
远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议(EJB支持远程访问,且支持多种协议。这是Web Container和EJB Container的主要区别)在Weblogic Server中执行反序列化操作,利用RMI(远程方法调用) 机制的缺陷,通过JRMP协议(Java Remote Messaging Protocol:java远程消息交换协议)达到执行任意反序列化payload的目的。
R0A1NG
2022/02/19
1.1K0
weblogic反序列化(CVE-2018-2628)
文件包含之通过phpinfo去Getshell
phpinfo文件泄露一直被大家所忽视,但其实phpinfo可以为攻击渗透测试人员提供很多的信息。
Khan安全团队
2020/04/07
4.7K6
Python之黏包的解决
黏包的解决方案 发生黏包主要是因为接收者不知道发送者发送内容的长度,因为tcp协议是根据数据流的,计算机操作系统有缓存机制, 所以当出现连续发送或连续接收的时候,发送的长度和接收的长度不匹配的情况下就
新人小试
2018/04/12
8490
Python之黏包的解决
漏洞告之:SMBv3协议远程代码执行漏洞(附自查脚本)
北京时间3月10日23时微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。
Khan安全团队
2020/03/20
1.1K0
python 运维常用脚本
path = "D:/UASM64/include/" dirs = os.listdir(path) temp=[];
用户5760343
2019/07/31
3.6K0
Python UDP 协议网络编程《七》
温馨提示: 今日内容与前期推文Python UDP 协议网络编程《五》具有一定的关联性,是在该文章的基础上进行的再一次改造。如果Python UDP 协议网络编程《五》没有阅读的小伙伴,建议先阅读后,再来学习今天的内容,会有一个比较直观的对比。(点击蓝色字体的推文名称即可查看上一篇文章全部内容)。
Wu_Candy
2022/07/04
3130
Python UDP 协议网络编程《七》
看zwell怎么带我解决方程式poc的bug
由于工作上的需要,我用到python的次数越来越多了。 这天,zwell看到我刚回公司,就让我继续poc的转化与录入。 而刚好,一些客户没有从勒索病毒“永恒之蓝”的阴影中走出来。我要将MS17010的漏洞poc录进fofa里面。 在同事们的建议下,我决定将巡风的POC转化回ruby。 在t00ls有哥们说我本末倒置了~巡风的POC就是从MSF的EXP转的,而MSF的exp是ruby写的,囧。 其实不是我不想用MSF的shellcode,而是刚学习ruby,暂时没有这个能力读懂框架的代码,二来巡风的也是将MS
lonelyvaf
2018/06/07
5990
Python黑帽子-实现netcat基本功能(改进版)
一个好的渗透测试人员,应该拥有强大的编程能力,而python就是一个很好的工具,我最近也在研究如何用python开发属于自己的小工具,《python黑帽子》是一本很不错的书籍。本系列博文是我在学习过程中,做的一些总结与拓展。
tnt阿信
2020/08/05
1.4K0
Python黑帽子-实现netcat基本功能(改进版)
网络端口的转发和重定向(Python)
    需要将某个网络端口转发到另一个主机(forwarding),但可能会是不同的端口(redirecting)。
py3study
2020/01/09
1.6K0
从协议提取到多功能RDP识别脚本
喜迎X大(涉及到这个数字后台就一直提醒可能违规,干脆)。然后,就是,我胡汉三又回来啦啦啦啦啦!!!身体养得差不多了,其实也没有什么大问题,谢谢大家关心~兄弟姐妹们,造起来啊~high起来啊~反正有大把时光~ 谁再熬夜谁傻逼,以此为誓,违誓者发红包。 阅读此文大概需要8分钟,也可能80分钟 最近在公司和我们后端的兄弟聊了聊,他是FOFA 3.0的后端主要开发人员之一。把FOFA的协议识别与提取用Golang实现。 虽然没有他那么牛逼的编码技术,不过也对其架构稍稍了解。小小的学习了协议提取的知识。 下面介绍
lonelyvaf
2018/06/07
1.7K0
python3-socket黏包现象
黏包原因(怎么形成的)---->只有TCP协议有黏包现象,UDP协议永远不会黏包
py3study
2018/08/02
5570
python network programming tutorial
该文章讲述了如何使用Python实现一个简单的TCP聊天服务器。
s1mba
2017/12/28
8010
python network programming tutorial
技术讨论 | PHP本地文件包含漏洞GetShell
让我们突破重重苛刻环境GetShell,文中有以phpmyadmin包含漏洞做演示。
FB客服
2020/08/17
1.4K0
技术讨论 | PHP本地文件包含漏洞GetShell
相关推荐
python基础之常用模块
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验