Warning: file_get_contents(/data/phpspider/zhask/data//catemap/7/elixir/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Perl是扫描特定web服务器http横幅的最有效方法?_Perl_Nmap_Shodan - Fatal编程技术网

Perl是扫描特定web服务器http横幅的最有效方法?

Perl是扫描特定web服务器http横幅的最有效方法?,perl,nmap,shodan,Perl,Nmap,Shodan,所以,基本上,我正在尝试扫描在其web服务器上运行例如apache 2.2.4版的web服务器,最好的方法是什么 在启用端口80 open+web服务器的情况下,扫描IP的范围从一个到另一个,然后只需编写一个脚本加载IP并检查它们是否具有我想要的服务器横幅 或者有什么其他更快的方法 基本上,我正在尝试制作一个类似ShodanHQ的脚本 我正在尝试让大量的web服务器运行某个版本,有人能给我一个方向吗?谢谢,希望我说得清楚。您可以使用curl和sed: 使用以下命令从perl调用它: perl -

所以,基本上,我正在尝试扫描在其web服务器上运行例如apache 2.2.4版的web服务器,最好的方法是什么

在启用端口80 open+web服务器的情况下,扫描IP的范围从一个到另一个,然后只需编写一个脚本加载IP并检查它们是否具有我想要的服务器横幅

或者有什么其他更快的方法

基本上,我正在尝试制作一个类似ShodanHQ的脚本

我正在尝试让大量的web服务器运行某个版本,有人能给我一个方向吗?谢谢,希望我说得清楚。

您可以使用curl和sed:

使用以下命令从perl调用它:

perl -e '$server=`curl -sI 'http://192.0.2.1' | sed -n 's/^Server:[[:blank:]]*//p'`; print $server'

curl中的-I选项使用HEAD请求打印http头。

要进行Internet范围的调查,如或,您需要非常高的带宽访问、法律批准或至少对ISP睁一只眼闭一只眼,并且可能需要异步扫描仪如或。使用-min-rate参数,Nmap是一个不错的选择。在操作系统上使用默认TCP堆栈的任何东西,例如curl、netcat或Perl解决方案,都无法跟上所需的高数据包容量和目标数量

但是,如果您想扫描一个较小的网络,例如65K地址的a/16,那么Nmap就可以完成这项工作,需要的设置比异步扫描程序少,因为它们需要防火墙设置来防止本机TCP堆栈响应返回的探测,并且广泛可用。使用此命令可以获得合理的性能:

sudo nmap -v -T5 -PS80 -p80 -sS --script http-server-header -oA scan-results-%D%T 10.10.0.0/16
这可细分为:

-v-详细输出 -T5-最快计时选项。这对于某些网络来说可能太多了;如果怀疑结果丢失,请尝试-T4。 -PS80-只考虑响应端口80打开或关闭的主机。 -p80-在活动主机上扫描端口80 -sS-使用Nmap的半开放SYN扫描,它具有最佳的定时性能 -脚本http服务器头-此脚本将从基本GET请求中删除。或者,您可以使用获取所有标题,或者使用-sV-version-light从探测响应执行基本版本检测。 -oA扫描结果-%D%T-将3种格式输出到单独的时间戳文件中。您可以使用导入Nmap XML输出的众多工具之一来处理结果。
例如,via可以扫描IP并检测某些端口上运行的服务版本。不过,我不确定你所说的服务器横幅是什么意思。如果你按顺序执行,会有很多延迟-我的计划是GNU Paralleland curl。@ThisSuitesBlack不是指HTTP服务器头,例如:Apache 2.2.4、DAV/2等。
sudo nmap -v -T5 -PS80 -p80 -sS --script http-server-header -oA scan-results-%D%T 10.10.0.0/16