使用Zmap扫描ntp_monlist列表并使用ntpchecker过滤

已经是之前朋友们玩烂的东西,我才开始捡起来玩,不过倒是有个好处,拾人牙慧吧。

免责声明

本教程旨在向读者提供基本知识和了解。请注意,进行网络攻击是非法的,并且违反了许多国家和地区的法律。本教程仅供学习和研究目的,严禁将其用于任何非法活动。

作者和发布者对读者使用本教程所导致的任何非法行为或违法活动概不负责。读者应自行承担使用本教程所带来的风险和后果。

本教程中提供的信息仅供参考。作者和发布者不保证本教程中的信息的准确性、完整性或实用性。读者应自行判断和评估本教程中的信息,并自行承担使用该信息所带来的风险。

本教程中提供的任何工具、软件或代码仅供学习和研究目的。读者在使用这些工具、软件或代码时应遵守相关法律法规,并自行承担使用这些工具、软件或代码所带来的风险和后果。

作者和发布者不对读者使用本教程所导致的任何损失或损害承担任何责任。读者应自行承担使用本教程所带来的风险,并采取适当的安全措施来保护自己和他人的利益。

请务必遵守法律法规,并尊重他人的权益。任何非法行为或违法活动都将受到法律追究。

扫描

首先安装screen用来keep扫描进程,安装zmap来进行扫描

apt -y install screen curl zmap

在~目录下创建一个pkt文件夹,并且将将zmap探针文件拷贝到里面

mkdir -p /root/pkt
cp /usr/share/doc/zmap/examples/udp-probes/*.pkt /root/pkt

创建screen并套用命令,且输出文件monlist_fingerprint.txt

screen zmap -M udp -p 123 --probe-args=file:/root/ptk/ntp_123_monlist.pkt -o monlist_fingerprint.txt

扫描的时间会有些久,看你具体网络速度吧。

检查

使用ntpchecker来检查所得到的monlist_fingerprint.txt,至于去哪儿找ntpchecker的话,就不在这儿描述了。

chmod +x ntpchecker //赋予执行权限
./ntpchecker monlist_fingerprint.txt 1.txt 1 0 1  //扫描输出1.txt

检查完成得到1.txt,做一次数据清洗,就得到可用的列表了

awk '$2>400{print $1}' 1.txt | sort -n | uniq | sort -R > ntp.txt

一些高级操作

因为默认是扫全球的,我们可用通过指定一些地区来进行扫描。这样效率更高,威力可能也更大。

指定CIDR扫描,可以使用-w $path参数,并且建议带宽不是特别大的情况下限制带宽为100Mbps进行扫描防止漏扫,用法如下

screen zmap -M udp -p 123 -w /root/ips.txt --probe-args=file:/root/ptk/ntp_123_monlist.pkt -o monlist_fingerprint.txt -B 100M

IPV4 CIDR归档站点:https://ipv4.fetus.jp/

本文引用于https://www.pishifu.org/Logs/zmap-scan-ntp.html

但是不知道为什么皮师傅域名都没有续费了,好像被回收了,写的一些小记录蛮不错的。

发表评论

邮箱地址不会被公开。 必填项已用*标注