Salida de escaneo de Nmap para otro escaneo de nmap

2

Me preguntaba si era posible generar el resultado de un escaneo de nmap (& gt ;, oN / -oX / -oS / -oG, o de otra manera) de una manera en la que podría importar los resultados para otro escaneo de nmap.

Por ejemplo, la primera exploración es una exploración de ping, genera los resultados en un archivo. Más tarde, decido hacer un análisis SYN para cada uno de los hosts que estaban vivos (en el primer análisis). ¿Hay una manera para esto? ¿Tengo que hacer un script que haga esta tarea? Gracias

    
pregunta Bob Ebert 12.04.2016 - 04:12
fuente

3 respuestas

3

La opción -iL de Nmap tomará como entrada un archivo con una especificación de destino por línea. Si está utilizando -oA o -oG , puede obtener rápidamente esto de la salida grepable de un resultado de escaneo anterior usando awk:

nmap -sn 192.0.2.0/24 -oA previous
awk '/Status: Up/{print $2}' previous.gnmap > targets.txt
nmap -Pn -iL targets.txt

La misma información puede obtenerse de otros formatos de salida, pero use las herramientas que sean adecuadas y estén disponibles para usted. También recuerde que el estado de un host puede cambiar con el tiempo, por lo que no se recomendaría usar -Pn para omitir la detección del host en el segundo comando nmap anterior si transcurriera un día o más entre las exploraciones.

    
respondido por el bonsaiviking 12.04.2016 - 15:09
fuente
1

Deberá ejecutar una secuencia de comandos para modificar el archivo de salida solo a las IP en el formato que el parámetro -iL aceptará (espacios entre o nuevas líneas).

Página de manual: enlace

    
respondido por el schroeder 12.04.2016 - 06:26
fuente
1

Schroeder respondió a su pregunta para encadenar / agregar / agregar de un escaneo anterior, así que le preguntaré: ¿Hay alguna razón específica por la que esté confiando únicamente en el "ping" para determinar si un sistema está funcionando o no? Hacerlo (usar ping) puede dejarlo ciego a los dispositivos que no responden al ping. Prefiero usar arp-scan para determinar qué es en vivo y trabajar desde allí. Sin embargo, si quieres algo para hacer lo que te gustaría, es mejor que escribas un script de shell. Si está ejecutando DHCP en su red, es probable que haya más o menos.

nmap -sP 10.10.10.0/24 | awk '/report/{print "nmap -sS -Pn -vvv -oX myoutput.xml "$5}' | sh

Explicado:

  • nmap -sP 10.10.10.0/24 escanea el bloque 10.10.10.0
  • grep (usando awk) la palabra informe luego reimprime "nmap -sS -Pn -vvv -oX myoutput.xml contra hosts que estén vivos
  • ejecutar

Personalmente, no confío en hacer ping.

    
respondido por el munkeyoto 12.04.2016 - 18:06
fuente

Lea otras preguntas en las etiquetas