Python网络编程11-实现自动化漏洞探测

Python015

Python网络编程11-实现自动化漏洞探测,第1张

   本文主要实现了对网络中主机的自动化扫扫描,然后对存活的主机进行漏洞探测。

   在Kali Linux 2020上运行python脚本,网络中部署一台Metasploitable2作为靶机测试。

   通过nmap_test.py实现对网络中存活的主机进行扫描,之后再进行主机端口、系统的探测。

   通过pymsf.py调用kali中的metasploit来进行主机漏洞的探测。

   通过main.py,调用nmap_test.py,pymsf.py实现主机探测,端口探测,漏洞渗透。

   运行main脚本效果如下,在输入需要扫描的网段之后,自动开始主机探测并打印出存活的主机,完成后执行端口探测与系统探测并打印出每台主机开放的端口及端口运行的服务和主机运行的系统;最后选择可能存在的漏洞的服务进行漏洞渗透获取到Shell。

参考: GitHub - DanMcInerney/pymetasploit3: Automation library for Metasploit

实验拓扑如下,linux向R2发送IP分片,并在R2接口上抓包。

  ICMP包校验和是连通头部信息加数据本身一起进行校验(ip包只需要校验头部信息)而Scapy自动添加ICMP校验和时只会计算第一分片的数据,当三个分片到达目标主机进行重组后校验不通过,将重组后的数据包丢弃;因此在手动设置IP分片时,需要手动将校验和添加入ICMP首部中。

由于手动计算校验和过程较复杂,可通过wireshark抓包,可以获取到正确的校验和。

抓包结果如下,由于单个数据包长度超过MTU,系统自动将ICMP request包分片发送,同样的ICMP reply系统也进行了分片。

  当主机发送分组的长度超过MTU又不可以分片(IP flags位DF置1),则这个分组丢弃,并用ICMP差错报文向主机报告。

参考:( https://fasionchan.com/network/ip/fragmentation/ )

如果你用的socket包里的那些阻塞接口,当然写个线程循环监测时间也没啥,只不过记得在循环内加上个sleep,哪怕是1ms甚至1us的sleep都可以避免CPU被消耗干净。

如果你所说的接收是死循环式里跑socket.recv,它会在recv里阻塞,按你的说法3分钟一个心跳包,时间检测就成了3分钟一次,不太合适。

更好的办法自然是通过epoll/poll之类的方式或者asyncio/twisted/tornado之类的异步回调/协程加时间事件甚至是各种GUI框架的事件循环来启动你的发送和接收。考虑到以后可能有多设备,显然利用这些成型的玩意更合理。