从nmap poodle漏洞结果中读取信息。 Bash脚本

时间:2015-10-02 20:35:42

标签: bash ssl nmap

我需要制作一个bash脚本,根据扫描的地址给出一个真或假的列表。 现在我有这个简单的脚本

override func viewDidLoad() {
    super.viewDidLoad()
    let calendar = UINib(nibName: "<<NibFileName>>", bundle: nil).instantiateWithOwner(nil, options: nil)[0] as! UIView
    view.addSubview(calendar)
}

当vulerable

时,信息nmap返回

ip的Nmap扫描报告 主机启动(延迟0.044秒)。 港口国服务版 port / tcp open ssl / http Microsoft IIS | SSL的狮子狗: |弱势: | SSL POODLE信息泄露 | State:VULNERABLE

有没有办法检测易受攻击的词,或者最好的方法是什么?

1 个答案:

答案 0 :(得分:0)

#!/bin/bash
input="/root/file1"
input2="/root/file2"
paste -d, file{1,2}.txt | while IFS=, read x y; 
do
    nmap_output="$(nmap -sV --version-light --script ssl-poodle -p $y $x)"
    if [ -n "$(echo "$nmap_output" | grep VULNERABLE)" ]
    echo "true">>file3.txt
    else
    echo "false">>fie3.txt
done

说明

使用此行

nmap_output="$(nmap -sV --version-light --script ssl-poodle -p $y $x)"

您正在将nmap执行的输出保存到$nmap_output变量。

而且,有了这个:

if [ -n "$(echo "$nmap_output" | grep VULNERABLE)" ]

您正在检查nmap输出是否包含单词VULNREABLE。它通过grepping nmap输出并仅保留带有VULNERABLE字的行来实现。然后,它检查grepped字符串是否为空(-n的开始时if开关。)