批处理实现的网络巡检脚本(PING与端口扫描)

check.bat 内容(脚本内容可能会应为排版问题不能直接复制粘帖运行,可自行修改):


代码如下:

@echo off
rem checklist.csv字段为: IP,名称,描述,TCP应用端口,UDP应用端口
rem checklist.csv中请使用,@,替换,, 并不要使用()进行内容描述
set e_file=error.log
set e_count=0
for /f "skip=1 tokens=1,2,3,4,5* delims=," %%i in (checklist.csv) do call :docheck %%i @%%j @%%k @%%l @%%m
call :report
goto :eof
:docheck
set ip=%1
set name=%2
set name=%name:@=%
set comment=%3
set comment=%comment:@=%
set tcp=%4
set tcp=%tcp:@=%
set udp=%5
set udp=%udp:@=%
ping %ip% -n 3 -w 300 >nul 2>&1
if NOT %ERRORLEVEL%==0 (echo %time% %ip%[%name%,%comment%] ping error >>%e_file% & set /a e_count=%e_count%+1) else call :portcheck
call :report
goto :eof
:portcheck
if not -%tcp%==- for /f "tokens=1,2,3,4,5,6,7,8,9,10* delims=-" %%i in ("%tcp%") do call :tcpcheck %%i %%j %%k %%l %%m %%n %%o %%p %%q
if not -%udp%==- for /f "tokens=1,2,3,4,5,6,7,8,9,10* delims=-" %%i in ("%udp%") do call :udpcheck %%i %%j %%k %%l %%m %%n %%o %%p %%q
goto :eof
:tcpcheck
if not -%1==- call :tcpquery %1
if not -%2==- call :tcpquery %2
if not -%3==- call :tcpquery %3
if not -%4==- call :tcpquery %4
if not -%5==- call :tcpquery %5
if not -%6==- call :tcpquery %6
if not -%7==- call :tcpquery %7
if not -%8==- call :tcpquery %8
if not -%9==- call :tcpquery %9
goto :eof
:udpcheck
if not -%1==- call :udpquery %1
if not -%2==- call :udpquery %2
if not -%3==- call :udpquery %3
if not -%4==- call :udpquery %4
if not -%5==- call :udpquery %5
if not -%6==- call :udpquery %6
if not -%7==- call :udpquery %7
if not -%8==- call :udpquery %8
if not -%9==- call :udpquery %9
goto :eof
:tcpquery
portqry -n %ip% -e %1 -p tcp || (echo %time% %ip%[%name%,%comment%] tcp port %1 query error >>%e_file% & set /a e_count=%e_count%+1)
goto :eof
:udpquery
portqry -n %ip% -e %1 -p udp || (echo %time% %ip%[%name%,%comment%] udp port %1 query error >>%e_file% & set /a e_count=%e_count%+1)
goto :eof
:report
echo %e_count%
rem do whatever you want. such as send error.log by mail
goto :eof

checklist.csv样例:
IP,名称,描述,TCP应用端口,UDP应用端口 '两个逗号之间要加入@,描述不能加入括号(),请用[]替代
192.168.0.1,@,@,@,
192.168.0.3,@,@,@,
192.168.0.9,FTPSERVER,FTP服务器,135-445-21,
192.168.0.10,TESTSERVER,TESTSERVER,135-445-21,53

(0)

相关推荐

  • 批处理实现的网络巡检脚本(PING与端口扫描)

    check.bat 内容(脚本内容可能会应为排版问题不能直接复制粘帖运行,可自行修改): 复制代码 代码如下: @echo off rem checklist.csv字段为: IP,名称,描述,TCP应用端口,UDP应用端口 rem checklist.csv中请使用,@,替换,, 并不要使用()进行内容描述 set e_file=error.log set e_count=0 for /f "skip=1 tokens=1,2,3,4,5* delims=," %%i in (che

  • bat/cmd批处理连接SqlServer数据库查询脚本

    难得今天晚上9点前赶回家,而且最近草稿箱也压了不少"湿货",就挑一篇发出来好了!不过在发文章之前先吐槽一下那个从昨天攻击张戈博客到现在还在继续的无聊蛋疼之人! 本来就算开启了云加速全缓存也是扛不住的,因为静态中混着动态请求,比如浏览计数.还好灵机一动,对这些动态做了点小手脚,现在基本毫无压力了!粗略分析一下这个攻击博客的小人,无外乎是2种人: ①.最近张戈博客流量大涨,估计遭人妒忌或者是挡人财路: ②.来张戈博客换友链被拒或被忽略的人,怀恨在心. 对于①:俗话说无人妒忌是庸才,那么无人

  • 对Python 网络设备巡检脚本的实例讲解

    1.基本信息 我公司之前采用的是人工巡检,但奈何有大量网络设备,往往巡检需要花掉一上午(还是手速快的话),浪费时间浪费生命. 这段时间正好在学 Python ,于是乎想(其)要(实)解(就)放(是)双(懒)手. 好了,脚本很长又比较挫,有耐心就看看吧. 需要巡检的设备如下: 设备清单 设备型号 防火墙 华为 E8000E H3C M9006 飞塔 FG3950B 交换机 华为 S9306 H3C S12508 Cisco N7K 路由器 华为 NE40E 负载 Radware RD5412 Ra

  • BAT批处理一键生成APK包脚本分享

    BAT批处理一键生成APK包脚本分享 将本bat放到cocos2dx目录下你的工程的project.android下(需修改变量). ASmaker 用来将Resources文件夹下的lua文件批量加密 算法参考我之前的rc4算法实现. 每次打包apk前 svn 最新的工程代码 和 cocos2dx引擎代码. @echo off rem 工具路径 set JAVA_HOME = "C:\Program Files\Java\jdk1.8.0_05" set ANT_HOME = &qu

  • mysql巡检脚本(必看篇)

    如下所示: #!/usr/bin/env python3.5 import psutil import mysql.connector import argparse import json import datetime def get_cpu_info(verbose): cpu_info={} if verbose >0: print("[cpu] start collect cpu info ...") data=psutil.cpu_times_percent(3) c

  • oracle自动巡检脚本生成html报告的方法

    一. 前言 1.由于每月月底都需要对一些oracle数据库环境进行一些简单的巡检,而通过运行一条条语句,并依依去截图保存到word文档中效率低下,所以这里我就将手工巡检过程编写成shell脚本来提高巡检效率,同时也免去了截图照片图片不清晰的问题. 2.脚本简单容易二次编辑,本文仅提供简单巡检的事项,如数据表空间是否自动扩展.是否开启归档等,大家根据实际需要编辑修改,增加符合自己公司需求的巡检报告. 3.项目已经上传到我的github上 项目地址:orawatch.git 二.注意事项与报告部分截

  • PowerShell脚本开发之对指定IP进行端口扫描

    前些天看到一篇关于Metasploit与PowerShell的文章,里面提到了一句关于端口扫描的语句,写的很简练,思路很不错,可以抛开笨重的Nmap直接扫描指定的指定IP的端口: 复制代码 代码如下: 1..1024 | %{ echo ((new-object Net.Sockets.TcpClient).Connect("192.168.10.26",$_)) "$_ is open"} 2>$null 语句中直接通过..列举了1到1024之间的数字,通过

  • PowerShell脚本开发之批量扫描IP和端口

    前面的文章中曾经发布了对指定IP进行批量端口扫描的方法和脚本,过PowerShell收发TCP和UDP消息包的方法以及通过PowerShell尝试登录SQLServer服务的方法,这构成了PSNet程序集用于通过PowerShell对网络状态进行操作.最近在不断尝试之下,找到了对指定范围的IP段进行扫描和对端口进行扫描的方法,本文将会介绍如何通过PowerShell批量扫描IP及其对应的端口. 依然在PSNet程序集的基础上进行扩展,首先在$env:PSSpace/PSNet/TCPOp下创建脚

  • Python脚本实现Web漏洞扫描工具

    这是去年毕设做的一个Web漏洞扫描小工具,主要针对简单的SQL注入漏洞.SQL盲注和XSS漏洞,代码是看过github外国大神(听说是SMAP的编写者之一)的两个小工具源码,根据里面的思路自己写的.以下是使用说明和源代码. 一.使用说明: 1.运行环境: Linux命令行界面+Python2.7 2.程序源码: Vim scanner//建立一个名为scanner的文件 Chmod a+xscanner//修改文件权限为可执行的 3.运行程序: Python scanner//运行文件 若没有携

  • Go语言实现的简单网络端口扫描方法

    本文实例讲述了Go语言实现的简单网络端口扫描方法.分享给大家供大家参考.具体实现方法如下: 复制代码 代码如下: package main import (  "net"  "fmt"  "os"  "runtime"  "time"  "strconv" ) func loop(startport, endport int, inport chan int) {   for i :=

随机推荐