Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Escaneando ips de zonas militares
#1
Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...-militares

En el post anterior, Ips de zonas militares, se extrajeron de toda Rusia las ips asociadas a las ubicaciones geográficas de las 5500 zonas militares encontradas en osm, se hizo uso de la base de datos https://git.io/GeoLite2-City.mmdb y de los bloques ips asignados a Rusia de https://www.ipdeny.com/ipblocks/data/agg...gated.zone, después de procesar todos los datos se encontraron 6 áreas militares de las 5500 con miles de ips asignadas a cada 1, el resto no tiene ninguna asignada.
Esas 6 áreas suman un total de unas 20000 ips

1º Hacemos un masscan rápido (un ping) a esas 20000 ips que están en el fichero areas_con_ips.txt (del post anterior)

sudo masscan --ping --rate 10000 -iL areas_con_ips.txt -oJ hosts_up_ping_areas_militares.json

vemos que no devuelve ninguna información porque sólo pone puerto 0 abierto

2º Probamos a ver si responde alguno con puertos comunes

sudo masscan -p80,443,21,22,110,995,143,993 --rate 10000 -iL areas_con_ips.txt -oJ hosts__areas_militares.json

vim hosts__areas_militares.json

3º Ahora vemos que sí obtenemos algún resultado

[
{  "ip": "79.174.46.10",  "timestamp": "1733329067", "ports": [ {"port": 80, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 47} ] }
,
{  "ip": "79.174.42.41",  "timestamp": "1733329067", "ports": [ {"port": 143, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 48} ] }
,
{  "ip": "79.174.46.22",  "timestamp": "1733329067", "ports": [ {"port": 443, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 46} ] }
]

¿qué quiere decir ésto? que hemos encontrado 3 hosts activos en 1 de las 6 zonas militares y se puede empezar a jugar un poco, ésto no quiere decir que en las otras 5 zonas no haya ninguno, simplemente que no tienen esos puertos activos, tal vez tengan algún firewall, o quizás no haya hosts

4º si hacemos lo mismo con las 3 ips vemos que pertenecen a la misma zona militar

mmdblookup --file GeoLite2-City.mmdb --ip 79.174.46.22 | grep -oE '\-{0,1}[0-9]{1,3}\.[0-9]{6}'

55.687700
37.197100

cat hosts__areas_militares.json | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}' > hosts.txt

5º Escaneamos con nmap a ver

nmap -oA nmap_ips_militares -iL hosts.txt
Starting Nmap 7.80 ( https://nmap.org ) at 2024-12-04 21:06 CET
Nmap scan report for 79.174.46.10
Host is up (0.12s latency).
Not shown: 997 filtered ports
PORT    STATE  SERVICE
80/tcp  open  http
443/tcp  open  https
1723/tcp closed pptp

Nmap scan report for mx.e8company.ru (79.174.42.41)
Host is up (0.10s latency).
Not shown: 986 filtered ports
PORT      STATE  SERVICE
25/tcp    open  smtp
80/tcp    open  http
81/tcp    open  hosts2-ns
110/tcp  open  pop3
143/tcp  open  imap
443/tcp  open  https
444/tcp  open  snpp
445/tcp  open  microsoft-ds
465/tcp  open  smtps
587/tcp  open  submission
993/tcp  open  imaps
995/tcp  open  pop3s
1556/tcp  closed veritas_pbx
50001/tcp open  unknown

Nmap scan report for 79.174.46.22
Host is up (0.13s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 3 IP addresses (3 hosts up) scanned in 490.28 seconds

y ahora a seguir jugando. ¿Y tu, encontraste algo más o tienes una idea mejor?
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)