Skripty nmap jako má shodan.io

karamel

Skripty nmap jako má shodan.io
« kdy: 16. 02. 2017, 08:02:15 »
Nevite co pouziva shodan za scanovaci nastroje ze je schopen vytahnout takove informace o mem UBNT zarizeni?

zkousel jsem

Kód: [Vybrat]
nmap -sU -p 10001 IP --script discovery
nmap -sU -p 10001 IP

a jedine co mi nmap vyhodil je

Kód: [Vybrat]
10001/udp open|filtered unknown
a pak jeste vystup nejakych nerelevantnich scriptu

vsiml jsem si toho vicekrat ze shodan je schopny stahnout banner informace o sluzbach kde mi nmap nic nenajde

poradte kde sehnat scripty nebo snad nejaky jiny scanner
« Poslední změna: 16. 02. 2017, 08:45:08 od Petr Krčmář »


lojzak

Re:nmap scripty jako ma shodan.io
« Odpověď #1 kdy: 16. 02. 2017, 08:17:48 »
Použij nmap, abys zjistil, že tam něco běží a pak třeba wget, curl nebo s_client, abys získal podrobnější informace.

karamel

Re:nmap scripty jako ma shodan.io
« Odpověď #2 kdy: 16. 02. 2017, 08:23:12 »
jeste jsem zapomnel zkusit prepinac V

nmap -sUV -p 10001 IP

to mi vrati hexa vystup kde je sice cast techto dat jako MAC adrese a verze firmwaru  ale nevrati to  informace jako vnitrni IP a nazev meho UBNT zarizeni

takze porad nevim jak to ten shodan dela

fish

Re:nmap scripty jako ma shodan.io
« Odpověď #3 kdy: 16. 02. 2017, 08:35:57 »
Nepoužívá defaultního usera?  ;D

karamel

Re:nmap scripty jako ma shodan.io
« Odpověď #4 kdy: 16. 02. 2017, 08:43:35 »
ten ma zmenene heslo a administracni porty jsou z venku zablokovane.

O tom udp portu 10001 jsem akorat nevedel a dela to sluzba  ubnt-discover ktera lze vypnout. Me spis ale zajima jak z ni mohu z venku vytahnout data jako vytahl shodan


Re:nmap scripty jako ma shodan.io
« Odpověď #5 kdy: 16. 02. 2017, 08:47:41 »
Ubiquiti nabízí službu discovery, pomocí které je možné dohledat zařízení v síti (např. při instalaci). Informace o IP a MAC adrese vnitřního rozhraní by měla být součástí odpovědi téhle služby, jinak by ta služba nemohla fungovat.