Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- # yum update
- cd ~
- Установим необходимые репозитории
- # yum -y install epel-release
- Поскольку для анонимности мы будем использовать Tor,
- то установим необходимые пакеты, которые нам понадобяться, а также нам пригодятся сетевые утилиты:
- # yum -y install torsocks tor mc git net-tools.x86_64
- В самый конец файла /etc/tor/torrc добавьте строки:
- # mcedit /etc/tor/torrc
- AutomapHostsOnResolve 1
- DNSPort 53530
- TransPort 9040
- Запустите и добавьте в автозапуск службу Tor:
- # systemctl start tor
- # systemctl enable tor
- Проверяем слушается ли наш порт:
- # netstat -an | grep -i listen
- Устанавливаем proxychains
- Просматриваем какие группы есть ?
- # yum grouplist
- Для начала установим Development Tools.
- # yum groups install "Development Tools"
- # git clone https://github.com/rofl0r/proxychains...
- # cd proxychains-ng/
- # ./configure --prefix=/usr --sysconfdir=/etc
- # make
- # make install
- # make install-config
- # cd .. && rm -rf proxychains-ng
- Установка masscan :
- # yum search masscan
- # yum -y install masscan
- Сканирование.
- У masscan есть несколько удобных выходных форматов, таких как бинарный файл и XML.
- Но сейчас нам нужен текстовый
- Запускаем сканирование на выходе будет читый список IPs:
- # masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' result.txt
- Перед каждой командой masscan нам нужно добавлять proxychains4,
- Тогда сканирование будет производиться через Tor:
- # proxychains4 masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' = result.txt
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement