<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用PowerShell腳本掃描IP范圍內的應用程序

    掃描IP范圍內的應用程序

    如果要掃描在一系列IP地址上運行的多個Web應用程序,則可以使用PowerShell腳本。

    該腳本執行三件事:

    • 它使用Nmap掃描配置的IP地址范圍內的開放HTTP服務,
    • 結合協議,域名和端口號以標識URL,
    • 開始掃描每個標識的URL。

    此過程分為四個部分:

    • 下載PowerShell腳本
    • 下載網絡掃描儀
    • 在PowerShell腳本中配置選項
    • 執行PowerShell腳本以開始掃描過程
    如何下載PowerShell腳本

    鏈接下載PowerShell腳本。

    如何下載網絡掃描儀

    該腳本使用免費的網絡掃描儀Nmap。因此,在運行腳本之前,請從Microsoft Windows Binaries下載Nmap 。

    如何在腳本中配置選項

    使用文本編輯器,按照表中的說明編輯腳本。

    下表列出并說明了在執行腳本之前必須配置的選項。

    選項 如何配置它們
    ipRange: 您要掃描的IP地址范圍。有關如何指定IP地址范圍的更多信息,請參閱Nmap目標規范幫助頁面。(例如: “ 192.168.234.128-135”)
    端口: 要掃描的端口。除非您的Web應用程序在非默認端口上運行,否則HTTP的默認端口為80,HTTPS的默認端口為443。您可以輸入端口列表,并用逗號或范圍分隔它們,并使用破折號(-)。
    nmapExe: nmap.exe的路徑。默認路徑為C:\ Program Files(x86)\ Nmap \ nmap.exe
    netsparkerExe: Netsparker.exe的路徑。默認路徑為C:\ Program Files(x86)\ Netsparker \ Netsparker.exe
    reportTemplateName: 用于生成報告的Netsparker報告模板的名稱,默認情況下將使用“詳細掃描報告”模板。
    報表文件夾: Netsparker Web安全掃描報告將保存的文件夾。掃描儀必須存在該文件夾才能保存報告,默認文件夾為C:\ reports。
    如何執行腳本以啟動掃描過程
    1. 配置腳本后,打開命令提示符窗口并運行“ cmd.exe”。
    2. 導航到腳本的存儲位置,然后輸入以下命令,如屏幕截圖所示:

    powershell -ExecutionPolicy不受限制-文件nsscanips.ps1

    如何使用PowerShell腳本掃描IP范圍內的應用程序

    如果使用PowerShell命令行窗口,則只需使用以下命令:

    . \ nsscanips.ps1

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类