Fórum Root.cz

Hlavní témata => Software => Téma založeno: karamel 16. 02. 2017, 08:02:15

Název: Skripty nmap jako má shodan.io
Přispěvatel: karamel 16. 02. 2017, 08:02:15
Nevite co pouziva shodan za scanovaci nastroje ze je schopen vytahnout takove informace o mem UBNT zarizeni?

zkousel jsem

Kód: [Vybrat]
nmap -sU -p 10001 IP --script discovery
nmap -sU -p 10001 IP

a jedine co mi nmap vyhodil je

Kód: [Vybrat]
10001/udp open|filtered unknown
a pak jeste vystup nejakych nerelevantnich scriptu

vsiml jsem si toho vicekrat ze shodan je schopny stahnout banner informace o sluzbach kde mi nmap nic nenajde

poradte kde sehnat scripty nebo snad nejaky jiny scanner
Název: Re:nmap scripty jako ma shodan.io
Přispěvatel: lojzak 16. 02. 2017, 08:17:48
Použij nmap, abys zjistil, že tam něco běží a pak třeba wget, curl nebo s_client, abys získal podrobnější informace.
Název: Re:nmap scripty jako ma shodan.io
Přispěvatel: karamel 16. 02. 2017, 08:23:12
jeste jsem zapomnel zkusit prepinac V

nmap -sUV -p 10001 IP

to mi vrati hexa vystup kde je sice cast techto dat jako MAC adrese a verze firmwaru  ale nevrati to  informace jako vnitrni IP a nazev meho UBNT zarizeni

takze porad nevim jak to ten shodan dela
Název: Re:nmap scripty jako ma shodan.io
Přispěvatel: fish 16. 02. 2017, 08:35:57
Nepoužívá defaultního usera?  ;D
Název: Re:nmap scripty jako ma shodan.io
Přispěvatel: karamel 16. 02. 2017, 08:43:35
ten ma zmenene heslo a administracni porty jsou z venku zablokovane.

O tom udp portu 10001 jsem akorat nevedel a dela to sluzba  ubnt-discover ktera lze vypnout. Me spis ale zajima jak z ni mohu z venku vytahnout data jako vytahl shodan
Název: Re:nmap scripty jako ma shodan.io
Přispěvatel: Filip Jirsák 16. 02. 2017, 08:47:41
Ubiquiti nabízí službu discovery, pomocí které je možné dohledat zařízení v síti (např. při instalaci). Informace o IP a MAC adrese vnitřního rozhraní by měla být součástí odpovědi téhle služby, jinak by ta služba nemohla fungovat.