程序内执行shell命令自动获取局域网内所有在线IP和开放端口(Linux)

前言

        题目说的有点长,其实就是以下几件事,第一是让Shell命令可以在程序内执行,然后将执行结果传递给变量,从而可以进行后续的事务处理,第二是使用nmap命令获取当前局域网内所有在线IP和开放的端口,最后就是对nmap获得的结果进行处理,得到只有IP和端口的结果。

        Linux命令行的强大功能相信使用Linux的人都知道,一个命令等于你在windows用几百行甚至上千行的代码量才能实现,所以,如果很好的利用shell命令,可以说是事半功倍。

        而要充分利用shell的结果,必然是需要获得可以处理的命令返回结果。

程序内执行Shell命令

        主要是利用以下的函数:

        函数定义:

#include <stdio.h>

FILE * popen(const char *command , const char *type );
int pclose(FILE *stream);

 

        函数说明:

        popen()函数通过创建一个管道,调用fork()产生一个子进程,执行一个shell以运行命令来开启一个进程。这个管道必须由pclose()函数关闭,而不是fclose()函数。pclose()函数关闭标准I/O流,等待命令执行结束,然后返回shell的终止状态。如果shell不能被执行,则pclose()返回的终止状态与shell已执行exit一样。

  type参数只能是读或者写中的一种,得到的返回值(标准I/O流)也具有和type相应的只读或只写类型。如果type是"r"则文件指针连接到command的标准输出;如果type是"w"则文件指针连接到command的标准输入。

  command参数是一个指向以NULL结束的shell命令字符串的指针。这行命令将被传到bin/sh并使用-c标志,shell将执行这个命令。

  popen()的返回值是个标准I/O流,必须由pclose来终止。前面提到这个流是单向的(只能用于读或写)。向这个流写内容相当于写入该命令的标准输入,命令的标准输出和调用popen()的进程相同;与之相反的,从流中读数据相当于读取命令的标准输出,命令的标准输入和调用popen()的进程相同。

      返回值:

  如果调用fork()或pipe()失败,或者不能分配内存将返回NULL,否则返回标准I/O流。popen()没有为内存分配失败设置errno值。如果调用fork()或pipe()时出现错误,errno被设为相应的错误类型。如果type参数不合法,errno将返回EINVAL。

      使用方法:

//execute shell command
//执行一个shell命令,输出结果逐行存储在resvec中,并返回行数
int32_t myexec(const char *cmd, vector<string> &resvec) {
    resvec.clear();
    FILE *pp = popen(cmd, "r"); //建立管道
    if (!pp) {
        return -1;
    }
    char tmp[1024]; //设置一个合适的长度,以存储每一行输出
    while (fgets(tmp, sizeof(tmp), pp) != NULL) {
        if (tmp[strlen(tmp) - 1] == '\n') {
            tmp[strlen(tmp) - 1] = '\0'; //去除换行符
        }
        resvec.push_back(tmp);
    }
    pclose(pp); //关闭管道
    return resvec.size();
} 

 

使用nmap获取所有在线IP和开放端口

        强大的nmap,具体介绍网上太多了,附上官网http://nmap.org/ ,使用以下命令

nmap -sT 192.168.1.0/24

       对C类网段进行扫描,得到结果图截图,格式如图,查看格式可以方便后续对结果的处理:

技术分享

 

       如果是B类网段,则改成:

nmap -sT 192.168.*.*/24

 

对结果进行处理

        处理的目标主要是要直接获得IP地址和对应的端口号,保存到向量数组中,然后方便后续的处理,处理代码如下:

int32_t get_ip_port( vector<string> input,map<string,vector<string> > &result)
{
    result.clear();
    vector<string>::iterator it=input.begin();
    int flag=0;
    while(it!=input.end())
    {
        if((*it)[0]!='\0')
        {
            flag++;
            if(flag==1)
            {
                //get IP address and push_back a pair to reslut
                vector<string> tmp;
                const char* IP=new char(24);
                IP=it->data()+21;
                result.insert(pair<string,vector<string> >(IP,tmp));
            }
            else if(flag==2||3)
            {
                //skip
            }
            else
            {
                //get port information
                map<string,vector<string> >::iterator itt=result.end();
                char Port[5];
                const char* p=new char(5);
                p=it->data();
                for(int i=0;i<5;i++)
                {
                    if((*p)!='/')
                    {
                        Port[i]=*p;
                        p++;
                    }
                    else
                        break;
                }
                itt->second.push_back(Port);
            }
            ++it;    
        }
        else
        {
            flag=0;
            ++it;
        }
    }
    return 1;

}

 

       目前处理起来速度是比较慢的,后续看是否可以对速度有所提升,欢迎交流。虽然这些网络的识别技术对于做系统的开发人员来说非常有用,但是同时也给了恶意黑客们很多机会,所以有利有弊。

 

转载请注明出处:http://blog.csdn.net/luoyun614/article/details/42967695


 

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。