前言
题目说的有点长,其实就是以下几件事,第一是让Shell命令可以在程序内执行,然后将执行结果传递给变量,从而可以进行后续的事务处理,第二是使用nmap命令获取当前局域网内所有在线IP和开放的端口,最后就是对nmap获得的结果进行处理,得到只有IP和端口的结果。
Linux命令行的强大功能相信使用Linux的人都知道,一个命令等于你在windows用几百行甚至上千行的代码量才能实现,所以,如果很好的利用shell命令,可以说是事半功倍。
而要充分利用shell的结果,必然是需要获得可以处理的命令返回结果。
程序内执行Shell命令
主要是利用以下的函数:
函数定义:
#include <stdio.h>
FILE * popen(const char *command , const char *type );
int pclose(FILE *stream);
函数说明:
popen()函数通过创建一个管道,调用fork()产生一个子进程,执行一个shell以运行命令来开启一个进程。这个管道必须由pclose()函数关闭,而不是fclose()函数。pclose()函数关闭标准I/O流,等待命令执行结束,然后返回shell的终止状态。如果shell不能被执行,则pclose()返回的终止状态与shell已执行exit一样。
type参数只能是读或者写中的一种,得到的返回值(标准I/O流)也具有和type相应的只读或只写类型。如果type是"r"则文件指针连接到command的标准输出;如果type是"w"则文件指针连接到command的标准输入。
command参数是一个指向以NULL结束的shell命令字符串的指针。这行命令将被传到bin/sh并使用-c标志,shell将执行这个命令。
popen()的返回值是个标准I/O流,必须由pclose来终止。前面提到这个流是单向的(只能用于读或写)。向这个流写内容相当于写入该命令的标准输入,命令的标准输出和调用popen()的进程相同;与之相反的,从流中读数据相当于读取命令的标准输出,命令的标准输入和调用popen()的进程相同。
返回值:
如果调用fork()或pipe()失败,或者不能分配内存将返回NULL,否则返回标准I/O流。popen()没有为内存分配失败设置errno值。如果调用fork()或pipe()时出现错误,errno被设为相应的错误类型。如果type参数不合法,errno将返回EINVAL。
使用方法:
//execute shell command
//执行一个shell命令,输出结果逐行存储在resvec中,并返回行数
int32_t myexec(const char *cmd, vector<string> &resvec) {
resvec.clear();
FILE *pp = popen(cmd, "r"); //建立管道
if (!pp) {
return -1;
}
char tmp[1024]; //设置一个合适的长度,以存储每一行输出
while (fgets(tmp, sizeof(tmp), pp) != NULL) {
if (tmp[strlen(tmp) - 1] == '\n') {
tmp[strlen(tmp) - 1] = '\0'; //去除换行符
}
resvec.push_back(tmp);
}
pclose(pp); //关闭管道
return resvec.size();
}
使用nmap获取所有在线IP和开放端口
强大的nmap,具体介绍网上太多了,附上官网http://nmap.org/ ,使用以下命令
nmap -sT 192.168.1.0/24
对C类网段进行扫描,得到结果图截图,格式如图,查看格式可以方便后续对结果的处理:
如果是B类网段,则改成:
nmap -sT 192.168.*.*/24
对结果进行处理
处理的目标主要是要直接获得IP地址和对应的端口号,保存到向量数组中,然后方便后续的处理,处理代码如下:
<p>int32_t get_ip_port( vector<string> input,map<string,vector<string> > &result)
{
result.clear();
vector<string>::iterator it=input.begin()+2;
int flag=0;
const char* IP=new char(24);
vector<string> tmp;
while(it!=input.end()-1)
{
if((*it)[0]!='\0')
{
flag++;
if(flag==1)
{
//get IP address and push_back a pair to reslut
IP=it->data()+21;
}
else if(flag>4)
{
//get port information
string s=*it;
char cc;
bool end=false;
for(int i=0;(cc=s[i])!='\0';i++)
{
if(cc=='/')
{
s[i]='\0';
end=true;
}
if(end)
{
s[i]='\0';
}
}
//if(atoi(Port)>102i4){
tmp.push_back(s);
//}
}
++it;
}
else
{
flag=0;
result.insert(pair<string,vector<string> >(IP,tmp));
tmp.clear();
++it;
}
}
return 1;</p><p>}</p>
结果
目前处理起来速度是比较慢的,后续看是否可以对速度有所提升,欢迎交流。虽然这些网络的识别技术对于做系统的开发人员来说非常有用,但是同时也给了恶意黑客们很多机会,所以有利有弊。
转载请注明出处:http://blog.csdn.net/luoyun614/article/details/42967695