• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

1、文章背景

基于循环监控目标子域名的端口开放情况,简单编写了一个循环的nmap端口扫描脚本,当然,这边提供了一个最简单的雏形,后续的复杂处理与深度利用,大家可以自行发挥

2、脚本代码

#!/bin/sh
while true
do
    nmap -sV -T5 -iL domain.txt --open  -oX domain_`date +%Y%m%d`.xml
    sleep 24h
done

3、脚本的简单说明

这个脚本是在linux系统中运行的,windows中也可以用nmap,但是nmap在windows中的执行效率一直不是很理想,占用资源总是很让我很堪忧!

把目标的子域名放入domain.txt文件中,然后运行该shell脚本,这个脚本的扫描结果会存入以当前开始脚本扫描的时间为名字的xml文件中,单次扫描结束后,会休眠24个小时,这样可以确保扫描结果没有重名

另外,我们可以通过一段时间的扫描,然后比对不同的扫描结果,这样我们可以发现一些目标一些新的开放服务,从而针对性地挖掘目标的一些脆弱点!