程序内执行shell命令自动获取局域网内所有在线IP和开放端口(Linux)
前言
题目说的有点长,其实就是以下几件事,第一是让Shell命令可以在程序内执行,然后将执行结果传递给变量,从而可以进行后续的事务处理,第二是使用nmap命令获取当前局域网内所有在线IP和开放的端口,最后就是对nmap获得的结果进行处理,得到只有IP和端口的结果。
Linux命令行的强大功能相信使用Linux的人都知道,一个命令等于你在windows用几百行甚至上千行的代码量才能实现,所以,如果很好的利用shell命令,可以说是事半功倍。
而要充分利用shell的结果,必然是需要获得可以处理的命令返回结果。
程序内执行Shell命令
主要是利用以下的函数:
函数定义:
#include <stdio.h> FILE * popen(const char *command , const char *type ); int pclose(FILE *stream);
函数说明:
popen()函数通过创建一个管道,调用fork()产生一个子进程,执行一个shell以运行命令来开启一个进程。这个管道必须由pclose()函数关闭,而不是fclose()函数。pclose()函数关闭标准I/O流,等待命令执行结束,然后返回shell的终止状态。如果shell不能被执行,则pclose()返回的终止状态与shell已执行exit一样。
type参数只能是读或者写中的一种,得到的返回值(标准I/O流)也具有和type相应的只读或只写类型。如果type是"r"则文件指针连接到command的标准输出;如果type是"w"则文件指针连接到command的标准输入。
command参数是一个指向以NULL结束的shell命令字符串的指针。这行命令将被传到bin/sh并使用-c标志,shell将执行这个命令。
popen()的返回值是个标准I/O流,必须由pclose来终止。前面提到这个流是单向的(只能用于读或写)。向这个流写内容相当于写入该命令的标准输入,命令的标准输出和调用popen()的进程相同;与之相反的,从流中读数据相当于读取命令的标准输出,命令的标准输入和调用popen()的进程相同。
返回值:
如果调用fork()或pipe()失败,或者不能分配内存将返回NULL,否则返回标准I/O流。popen()没有为内存分配失败设置errno值。如果调用fork()或pipe()时出现错误,errno被设为相应的错误类型。如果type参数不合法,errno将返回EINVAL。
使用方法:
//execute shell command //执行一个shell命令,输出结果逐行存储在resvec中,并返回行数 int32_t myexec(const char *cmd, vector<string> &resvec) { resvec.clear(); FILE *pp = popen(cmd, "r"); //建立管道 if (!pp) { return -1; } char tmp[1024]; //设置一个合适的长度,以存储每一行输出 while (fgets(tmp, sizeof(tmp), pp) != NULL) { if (tmp[strlen(tmp) - 1] == '\n') { tmp[strlen(tmp) - 1] = '\0'; //去除换行符 } resvec.push_back(tmp); } pclose(pp); //关闭管道 return resvec.size(); }
使用nmap获取所有在线IP和开放端口
强大的nmap,具体介绍网上太多了,附上官网http://nmap.org/ ,使用以下命令
nmap -sT 192.168.1.0/24
对C类网段进行扫描,得到结果图截图,格式如图,查看格式可以方便后续对结果的处理:
如果是B类网段,则改成:
nmap -sT 192.168.*.*/24
对结果进行处理
处理的目标主要是要直接获得IP地址和对应的端口号,保存到向量数组中,然后方便后续的处理,处理代码如下:
int32_t get_ip_port( vector<string> input,map<string,vector<string> > &result) { result.clear(); vector<string>::iterator it=input.begin(); int flag=0; while(it!=input.end()) { if((*it)[0]!='\0') { flag++; if(flag==1) { //get IP address and push_back a pair to reslut vector<string> tmp; const char* IP=new char(24); IP=it->data()+21; result.insert(pair<string,vector<string> >(IP,tmp)); } else if(flag==2||3) { //skip } else { //get port information map<string,vector<string> >::iterator itt=result.end(); char Port[5]; const char* p=new char(5); p=it->data(); for(int i=0;i<5;i++) { if((*p)!='/') { Port[i]=*p; p++; } else break; } itt->second.push_back(Port); } ++it; } else { flag=0; ++it; } } return 1; }
目前处理起来速度是比较慢的,后续看是否可以对速度有所提升,欢迎交流。虽然这些网络的识别技术对于做系统的开发人员来说非常有用,但是同时也给了恶意黑客们很多机会,所以有利有弊。
转载请注明出处:http://blog.csdn.net/luoyun614/article/details/42967695
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。