Итак, просканировал интересующий меня хост nmap. Выдал следующие:
Т.е видим, что это дедик, с веб-сервером и еще каким-то барахлом. Вопрос возможно будет дебильный, но все же...
Хочется попробовать "уронить" приложение которое слушает, например 30787 порт, подав ему непонятные случайные данные. Т.е. устроить Фаззинг -
Вопросы:
Как это сделать? Сколько гугл не курил там тока про веб приложения...
Как проверить что порт стал недоступен = закрылся, без нового сканирования nmap (очень долго ). Почему то думается, что это можно сделать через netcat - могу ошибаться.
Код:
Initiating SYN Stealth Scan at 10:54
Scanning 227.ip-61-224-121.uk (61.224.134.212) [65535 ports]
Discovered open port 3389/tcp on 61.224.134.212
Discovered open port 80/tcp on 61.224.134.212
Increasing send delay for 61.224.134.212 from 0 to 5 due to 471 out of 1176 dropped probes since last increase.
SYN Stealth Scan Timing: About 4.56% done; ETC: 11:05 (0:10:49 remaining)
SYN Stealth Scan Timing: About 5.90% done; ETC: 11:11 (0:16:12 remaining)
SYN Stealth Scan Timing: About 7.18% done; ETC: 11:15 (0:19:36 remaining)
SYN Stealth Scan Timing: About 8.24% done; ETC: 11:18 (0:22:28 remaining)
SYN Stealth Scan Timing: About 9.12% done; ETC: 11:21 (0:25:05 remaining)
Increasing send delay for 61.224.134.212 from 5 to 10 due to max_successful_tryno increase to 5
SYN Stealth Scan Timing: About 9.59% done; ETC: 11:25 (0:28:27 remaining)
SYN Stealth Scan Timing: About 10.36% done; ETC: 11:28 (0:30:25 remaining)
SYN Stealth Scan Timing: About 11.31% done; ETC: 11:30 (0:32:16 remaining)
SYN Stealth Scan Timing: About 11.91% done; ETC: 11:32 (0:34:10 remaining)
SYN Stealth Scan Timing: About 12.48% done; ETC: 11:35 (0:36:14 remaining)
SYN Stealth Scan Timing: About 13.14% done; ETC: 11:38 (0:38:27 remaining)
SYN Stealth Scan Timing: About 13.69% done; ETC: 11:41 (0:40:46 remaining)
SYN Stealth Scan Timing: About 27.51% done; ETC: 11:47 (0:38:24 remaining)
Discovered open port 30787/tcp on 61.224.134.212
SYN Stealth Scan Timing: About 33.39% done; ETC: 11:47 (0:35:45 remaining)
Discovered open port 49157/tcp on 61.224.134.212
SYN Stealth Scan Timing: About 38.53% done; ETC: 11:47 (0:33:03 remaining)
SYN Stealth Scan Timing: About 44.14% done; ETC: 11:48 (0:30:20 remaining)
Т.е видим, что это дедик, с веб-сервером и еще каким-то барахлом. Вопрос возможно будет дебильный, но все же...
Хочется попробовать "уронить" приложение которое слушает, например 30787 порт, подав ему непонятные случайные данные. Т.е. устроить Фаззинг -
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вопросы:
Как это сделать? Сколько гугл не курил там тока про веб приложения...
Как проверить что порт стал недоступен = закрылся, без нового сканирования nmap (очень долго ). Почему то думается, что это можно сделать через netcat - могу ошибаться.