• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN чем можно лист айпи с открытым 443 - фильтрануть (например на Cisco SSL VPN)

Ничем. Писать свой чекер только, там все просто, а с ChatGPT проще уже некуда
Т.е. ничем? А в шодане тэги
"Cisco IOS" "ADVIPSERVICESK9_LI-M"
забанили? ТС, внимательнее https://github.com/jakejarvis/awesome-shodan-queries
Хидер "Server: " можно тоже грабить чем угодно, по списку. Хоть ffuf, хоть httpx, если делать нехер - то и нмапом.
https://github.com/nullt3r/jfscan - в связке с httpx https://github.com/projectdiscovery/httpx вроде прекрасно тоже работает, как и с мапом. Да и https://github.com/Edu4rdSHL/unimap, да хотя бы https://github.com/bi-zone/masscan-ng тебе все баннеры сграбит )) Куча инструментов готовых, нафига чатгпт? И на го приват эксп пилить потом? :D
 
А зачем тебе шодан-теги-тратить время когда ТС говорил что ему лист надо фильтровать?)

чем можно лист айпи с открытым 443 фильтрануть​

Ну а в чем он не прав? Можно по базе шодана прогнать каждый айпи из списка и узнать сервис например, если он есть у них в базе, при том для этого подойдет любой ключ шодана - https://xss.pro/threads/52550/post-710485
собственно сабж.
Заранее благодарен.
Так же копни в сторону nuclei, у них есть разные темплейты для определения сервиса.
 
Ну а в чем он не прав?
Ну так спецы ж набежали, как им отвечать? У них картиночки с дедом - аргумент :D Даже по ссылкам лень пройтись. Хер знает, что там в башке, если допереть не могут, как header "server:" сграбить.
Screenshot_1.jpg

Парсить можно каждый айпишник из респонза шодана, прям по своему списку, потому как шодан на порты уже сам прогнал все возможные диапазоны. От любого софта требуется просто в соответствии со списком резалт получить и всё. Парсингом html, банально. Да, это медленнее в разы, чем получать заголовки напрямую от респонза сервака, но это один ИЗ вариантов, которые я перечислил. Даже api запилили под это дело. И софтов просто тьма, чтобы так безапелляционно заявлять, что вариантов нет, кроме как через чатгпт пилить свою хyету :D Гений, епта.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И софтов просто тьма, чтобы так безапелляционно заявлять, что вариантов нет, кроме как через чатгпт пилить свою хyету :D Гений, епта.
Сегодня точно таблетки ты не пил) более четырех лет с разных профилей я стебу тебя с этим дедом, а ты каждый раз байтишься)

Ключи "бесплатные" стабильно мусор. Ключ надо покупать чтобы стабильно работать.
А когда БД уже на руках, и представим что там 50кк строк, возня с шоданом и ключами сильно затягивает, хули вы мне тут рассказываете.
Ставишь чекер на впску и пиздец, все тебе разберет достаточно быстро)
Ах да. А что насчет строк что не отсветились в шодане? Может у него лист с масскана?

"Софтов тьма" говноподелки лурачков? Хз как оно работает, что там по пропускам? не проще ли за 10 мин свой код писать и точно знать как что работает?

Но вам это не понять. Смотрите на дату реги и выебываетесь, дурачки))))))
еще и диз кинул, ну обидка)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
человек в открытую признается в мультах. Что, вроде как, тобой же в правилах запрещено. Кидос наверное, или нахрена ему куча профилей?
господи какой ты сегодня полоумный нахуй. Самобан запрещен?
Я не могу забаниться и перезайти?

Варианты у него
Вот тебе вариант -
Арендуй офис, найми людей, пусть руками чекают. Чем не вариант? Рабочий же?
Важна скорость и результативность. А не то что "это ж вариант".
 
Важна скорость и результативность. А не то что "это ж вариант".
Глаза разуй, что я писал и про какие инструменты. Ок, для особо одаренных (альтернативно одаренных)

Основная проблема при сканировании большого количества портов с помощью httpx (https://github.com/projectdiscovery/httpx) заключается в долгом времени выполнения сканирования. Даже если увеличить количество потоков, скорость все равно останется медленной.

Лучшим способом ускорить этот процесс является предварительное сканирование хостов с помощью обычных сканеров портов и последующее сканирование уже найденных открытых портов непосредственно в httpx.

Одним из самых быстрых способов сделать это, является использование unimap (https://github.com/Edu4rdSHL/unimap). Это действительно весьма шустрый сканер, выполняющий наименьшее количество запросов (в отличии, например, от masscan (https://github.com/robertdavidgraham/masscan) или naabu (https://github.com/projectdiscovery/naabu))

Создаём переменную со списком портов для сканирования:

COMMON_PORTS_WEB="81,443,8080… и тд"

Находим открытые порты с помощью unimap (https://github.com/Edu4rdSHL/unimap):

sudo unimap --fast-scan -f subdomains.txt --ports $COMMON_PORTS_WEB -q -k --url-output > unimap_commonweb.txt

Находим веб сервисы с помощью httpx

cat unimap_commonweb.txt | httpx -random-agent -status-code -silent -retries 2 -no-color -o probed_common_ports.txt

На скрине ниже можно увидеть разницу во времени сканирования для одинакового количества хостов. При использовании httpx сканирование выполнялось 1 час 18 минут, а при сканировании unimap (https://github.com/Edu4rdSHL/unimap) и последующем сканировании с httpx время составило всего лишь 5 минут.
photo_2024-03-06_04-16-07.jpg
 
более четырех лет с разных профилей я стебу тебя с этим дедом, а ты каждый раз байтишься)
Аккаунт заблокирован. Причина - создание мультов на форуме.

За оскорбления, ругань и прочие виды брани я тоже буду выдавать варны и баны. Очень прошу общаться уважительно, культурно и обратным не отталкивать от форума новичков.
 
всем спасибо за идеи

nmap неплохо себя показал - в плане - быстрое решение вот сейчас :)

nmap -oN out.txt -sV -p443 -iL ip_list.txt

-oN =пишем результат в файл
-sV = читаем что висит на порту
-p443 = сканим только 443
-iL = лист с айпи


в примере выдача на два просканеных айпи

Nmap scan report for *-42.lightspeed.austtx.sbcglobal.net (172.1*)
Host is up (0.32s latency).

PORT STATE SERVICE VERSION
443/tcp open ssl/http nginx 1.18.0 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel


Nmap scan report for * (72.8*)
Host is up (0.28s latency).

PORT STATE SERVICE VERSION
443/tcp open ssl/http Cisco ASA SSL VPN

уже можно фильтровать на нужные нужности :)
 
thanks everyone for the ideas

nmap showed itself well - in terms of being a quick solution right now:)

nmap -oN out.txt -sV -p443 -iL ip_list.txt

-oN = write the result to a file
-sV = read what is hanging on the port
-p443 = scan only 443
-iL = list with IP


in the example, output for two scanned IPs

Nmap scan report for *-42.lightspeed.austtx.sbcglobal.net (172.1*)
Host is up (0.32s latency).

PORT STATE SERVICE VERSION
443/tcp open ssl/http nginx 1.18.0 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel


Nmap scan report for * (72.8*)
Host is up (0.28s latency).

PORT STATE SERVICE VERSION
443/tcp open ssl/http Cisco ASA SSL VPN

You can already filter for the necessary needs:)
So, how to automate this cisco vpn detection process?
 
masscan.online давно не работает. Может кто-то знает альтернативные сервисы?
Знаю, что могу сам, но сейчас в приоретете скорость.
 
Глаза разуй, что я писал и про какие инструменты. Ок, для особо одаренных (альтернативно одаренных)

Основная проблема при сканировании большого количества портов с помощью httpx (https://github.com/projectdiscovery/httpx) заключается в долгом времени выполнения сканирования. Даже если увеличить количество потоков, скорость все равно останется медленной.

Лучшим способом ускорить этот процесс является предварительное сканирование хостов с помощью обычных сканеров портов и последующее сканирование уже найденных открытых портов непосредственно в httpx.

Одним из самых быстрых способов сделать это, является использование unimap (https://github.com/Edu4rdSHL/unimap). Это действительно весьма шустрый сканер, выполняющий наименьшее количество запросов (в отличии, например, от masscan (https://github.com/robertdavidgraham/masscan) или naabu (https://github.com/projectdiscovery/naabu))

Создаём переменную со списком портов для сканирования:

COMMON_PORTS_WEB="81,443,8080… и тд"

Находим открытые порты с помощью unimap (https://github.com/Edu4rdSHL/unimap):

sudo unimap --fast-scan -f subdomains.txt --ports $COMMON_PORTS_WEB -q -k --url-output > unimap_commonweb.txt

Находим веб сервисы с помощью httpx

cat unimap_commonweb.txt | httpx -random-agent -status-code -silent -retries 2 -no-color -o probed_common_ports.txt

На скрине ниже можно увидеть разницу во времени сканирования для одинакового количества хостов. При использовании httpx сканирование выполнялось 1 час 18 минут, а при сканировании unimap (https://github.com/Edu4rdSHL/unimap) и последующем сканировании с httpx время составило всего лишь 5 минут.
Посмотреть вложение 79059
Подсмотрел список портов, с которых ты собираешь баннеры. Почему именно эти порты?
 
У Cisco любые порты могут быть, мне встречались и 11601, 4433 все это их админами настраивается элементарно.
 
У Cisco любые порты могут быть, мне встречались и 11601, 4433 все это их админами настраивается элементарно.
Это понятно. можно начать с дефолтных. И добавить популярные вариации типа 1443 2443 и так далее. Обычно народ всё равно не заморачивается у буржуев.
В случае с 11601 можно подозревать что буржуя уже или всгрели раньше или там буржуй эмигрант)))
 
сделай запрос https://ip:port и посмотри какую странциу тебе выдаст, там уже по ключевым словам отгрепаешь циску
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх