Output di scansione Nmap per altre scansioni di nmap

2

Mi chiedevo se fosse possibile produrre il risultato di una scansione nmap (& gt ;, oN / -oX / -oS / -oG, o un altro modo) in modo che sarei in grado di importare i risultati per un'altra scansione nmap.

Ad esempio, la prima scansione è una scansione ping, emette i risultati in un file. Più tardi decido di fare una scansione SYN per ciascuno degli host che erano vivi (nella prima scansione). C'è un modo per questo? Devo fare uno script che faccia questo compito? Grazie

    
posta Bob Ebert 12.04.2016 - 04:12
fonte

3 risposte

3

L'opzione -iL di Nmap avrà come input un file con una specifica di destinazione per riga. Se stai utilizzando -oA o -oG , puoi rapidamente recuperarlo dall'output grepable grepable di un risultato di scansione precedente usando awk:

nmap -sn 192.0.2.0/24 -oA previous
awk '/Status: Up/{print $2}' previous.gnmap > targets.txt
nmap -Pn -iL targets.txt

Le stesse informazioni possono essere estratte da altri formati di output, ma utilizzare gli strumenti appropriati e disponibili. Ricorda inoltre che lo stato di un host può cambiare nel tempo, quindi l'utilizzo di -Pn per ignorare l'individuazione dell'host nel secondo comando nmap sopra non sarebbe consigliato se trascorre un giorno o più tra le scansioni.

    
risposta data 12.04.2016 - 15:09
fonte
1

Dovrai eseguire uno script per modificare il file di output su solo IP nel formato che il parametro -iL accetterà (spazi tra o righe nuove).

Pagina man: link

    
risposta data 12.04.2016 - 06:26
fonte
1

Schroeder ha risposto alla tua domanda a catena / aggiungi / aggiungi da una scansione precedente, quindi ti chiederò: esiste una ragione specifica per cui ti stai affidando esclusivamente a "ping" per determinare se un sistema è attivo o no? Facendo così (usando il ping) puoi lasciare ciechi ai dispositivi che non rispondono al ping. Preferisco usare arp-scan per determinare cosa è vivo e lavorare da lì. Tuttavia, se vuoi che qualcosa faccia ciò che desideri, è meglio scrivere uno script di shell. Se stai usando DHCP nella tua rete, è probabile che ci sia più o meno.

nmap -sP 10.10.10.0/24 | awk '/report/{print "nmap -sS -Pn -vvv -oX myoutput.xml "$5}' | sh

Ha spiegato:

  • nmap -sP 10.10.10.0/24 esegue la scansione del blocco 10.10.10.0
  • grep (usando awk) il report parola quindi ristampa "nmap -sS -Pn -vvv -oX myoutput.xml contro gli host vivi
  • eseguire

Personalmente, non mi affido al ping.

    
risposta data 12.04.2016 - 18:06
fonte

Leggi altre domande sui tag