Kali Linux 자동 스 캔 스 크 립 트
묘사 하 다.
이전에 kali 를 사용 하여 침투 테스트 를 할 때 호스트 의 발견 과 스 캔 과정 을 자동화 하 는 셸 스 크 립 트 를 만 들 려 고 했 는데 그 전에 GitHub 에 하 나 를 올 렸 는데 지금 은 블 로그 에서 최적화 시 켰 습 니 다. 스 크 립 트 의 사고방식 은 다음 과 같다. 먼저 이 컴퓨터 의 IP 주 소 를 가 져 온 다음 에 IP 에 따라 같은 네트워크 내의 호스트 를 발견 한 다음 에 발 견 된 호스트 에 대해 포트 와 서비스 스캐닝 을 하고 마지막 에 스캐닝 결 과 를 출력 한다.
대본 상세
* 8195: 8195: 관련 기능 법 을 실현 하 는 방법 이 많 습 니 다. 여기 서 본인 의 생각 을 제시 하고 참고 만 하 십시오. (스 크 립 트 에 나타 난 명령 의 상세 한 용법 은 여기 서 상세 하 게 설명 하지 않 고 관심 이 있 는 사람 은 관련 자 료 를 스스로 조회 할 수 있 습 니 다)
#!/bin/bash
# , eth0, , 。
netcard=$(ip addr | grep dynamic | awk '{print $9}') // netcard
# , IP , .
ip=$(ip addr | grep $netcard | tail -n 1 | awk '{print $2}' | cut -d'.' -f1)
length=$(ip addr | grep $netcard | tail -n 1 | awk '{print $2}' | cut -d'.' -f2)
mask=$(ifconfig $netcard | grep netmask | awk '{print $4}' )
# IP . , , IP 。
ip1=$( echo $ip | cut -d'.' -f1 )
ip2=$( echo $ip | cut -d'.' -f2 )
ip3=$( echo $ip | cut -d'.' -f3 )
ip4=$( echo $ip | cut -d'.' -f4 )
mask1=$( echo $mask | cut -d'.' -f1 )
mask2=$( echo $mask | cut -d'.' -f2 )
mask3=$( echo $mask | cut -d'.' -f3 )
mask4=$( echo $mask | cut -d'.' -f4 )
ips1=$($ip1&$mask1)
ips2=$($ip2&$mask2)
ips3=$($ip3&$mask3)
ips4=$($ip4&$mask4)
ips=$(echo $ips1.$ips2.$ips3.$ips4)
# , ,
# IP
nmap -sP $ips/$length -oN ~/Scan/resault.txt
cat ~/Scan/resault.txt | grep report | awk '{print $5}' > ~/hostlist
# IP ,
for ipt in $( cat ~/Scan/hostlist.txt)
do
nmap -O $ipt -oN ~/Scan/$ipt.txt
done
사용 설명
셸 스 크 립 트 를 다운로드 한 후 실행 권한 을 추가 하면 됩 니 다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Shell alias 명령에 별칭을 설정하는 방법명령에 별명을 설정하면 명령의'작은 이름'으로 삼을 수 있지만, 이렇게 하는 것이 무슨 의미가 있습니까? 이때 별명이 작용할 수 있다.vim 명령의 별명을vi라고 정의하면 이후에 실행된vi 명령은 실제로vim 명령을...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.