6

大規模なプライベート /8 ネットワークを扱っており、ポート 443 でリッスンし、HTTP HEADER 応答に特定のバージョンが示されているすべての Web サーバーを列挙する必要があります。

最初に、接続スキャンを使用して実行し、出力ファイルを grep することを考えていましたが、実際には「開いている」ポートを「フィルター処理」する必要があると述べたnmap多くの誤検知がスローされることが判明しました(接続スキャンを使用: )。nmapnmap -sT -sV -Pn -n -oA foo 10.0.0.0/8 -p 443

だから今、私はbashで何かをスクリプト化することを考えていましたcurl- 疑似コードは次のようになります:

for each IP in 10.0.0.0/8  
do:  
    curl --head https://{IP}:443 | grep -iE "(Server\:\ Target)" > {IP}_info.txt;  
done  

私は bash にあまり詳しくないので、これを適切にスクリプト化する方法がわかりません。次のようにする必要があります。

  • すべての IP をループする
  • X個の脅威のみが並行して実行されることを確認してください
  • 理想的には、出力をカットして、一致するホストの IP のみを 1 つのファイルに書き留めます。
  • 理想的には、一致するサーバー バージョンのみが記録されるようにします。

提案や方向性の指摘は大歓迎です。

4

2 に答える 2