大規模なプライベート /8 ネットワークを扱っており、ポート 443 でリッスンし、HTTP HEADER 応答に特定のバージョンが示されているすべての Web サーバーを列挙する必要があります。
最初に、接続スキャンを使用して実行し、出力ファイルを grep することを考えていましたが、実際には「開いている」ポートを「フィルター処理」する必要があると述べたnmap
多くの誤検知がスローされることが判明しました(接続スキャンを使用: )。nmap
nmap -sT -sV -Pn -n -oA foo 10.0.0.0/8 -p 443
だから今、私はbashで何かをスクリプト化することを考えていましたcurl
- 疑似コードは次のようになります:
for each IP in 10.0.0.0/8
do:
curl --head https://{IP}:443 | grep -iE "(Server\:\ Target)" > {IP}_info.txt;
done
私は bash にあまり詳しくないので、これを適切にスクリプト化する方法がわかりません。次のようにする必要があります。
- すべての IP をループする
- X個の脅威のみが並行して実行されることを確認してください
- 理想的には、出力をカットして、一致するホストの IP のみを 1 つのファイルに書き留めます。
- 理想的には、一致するサーバー バージョンのみが記録されるようにします。
提案や方向性の指摘は大歓迎です。