336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[NMAP] for 문으로 쉽게 스캔하기

며칠전 담당자로부터 이런 문의를 받았습니다~

갑왈 ; 몇 번 서버부터 몇 번 서버까지 포트스캔 좀 해주세염~?

을답 ; 헉 ㅜㅜ 그냥 포트스캔 툴 받아다가 하심 되용~

갑왈 ; 그냥 해주세요 -_-

을답 ; 네 ㅜㅜ

그리하여 오랫만에 nmap 한번 돌려볼까? 하고 생각해보니...

문제 발생!

nmap은

예) scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 등등으로 대상 IP를 스캔할 수 있으나,

정작 담당자께 받은 서버 목록은... 짝수번 대의 서버목록 -_- 이었습니다...

그리하여 잔머리를 굴리던 중...

한번 도스시절로 돌아가볼까? ^_^

for /l %n in (100,2,200) do nmap 100.100.100.%n

-> 이렇게 for문을 돌리면 nmap은 다음과 같이 스캔을 합니다.

nmap 100.100.100.100

nmap 100.100.100.102

nmap 100.100.100.104

(중략)

nmap 100.100.100.198

nmap 100.100.100.200

즉 %n 파라미터에 대해서 (시작파라미터, 변수, 종료파라미터)로 동작을 합니다.

for /l %n in (1,1,254) do ping -n 1 192.168.100.%n >> ping_result.txt

그닥 쓸모는 없겠지만 네트워크 대역으로 ping 때릴때 이렇게 해도 되겠네염...

# 오늘도 어김없이 업무보고를 날리는 1인 (이것도 for 문으로 주기적으로 누가 해줬으면 좋겠네염 -_-++)

+ Recent posts