• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Возможно ли в nmap задать вывод определенной строки

  • Автор темы Автор темы gig3r
  • Дата начала Дата начала
  • Теги Теги
    nmap

gig3r

Green Team
23.12.2019
9
0
BIT
12
Подскажите, возможно ли nmap задать вывод на определенную строку? Пример:
Код:
nmap -O -v --fuzzy --osscan-guess 192.168.1.121
Nmap scan report for server (192.168.1.121)
Host is up (0.027s latency).
Not shown: 986 closed ports
PORT      STATE SERVICE
80/tcp    open  http
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
...
49167/tcp open  unknown
Device type: general purpose
Running: Microsoft Windows 2012
OS CPE: cpe:/o:microsoft:windows_server_2012:r2
OS details: Microsoft Windows Server 2012 R2
Uptime guess: 27.672 days (since Thu Dec 19 00:49:51 2019)
Network Distance: 4 hops
TCP Sequence Prediction: Difficulty=261 (Good luck!)
IP ID Sequence Generation: Incremental
Но я хочу получить вывод только одной строки, например:
Код:
Nmap scan report for server (192.168.1.121)
Uptime guess: 27.672 days (since Thu Dec 19 00:49:51 2019)
Я понимаю, что могу отфильтровать уже конечный результат средствами сторонних приложений. Но хотелось бы понять можно ли это сделать через nmap.
 
Я понимаю, что могу отфильтровать уже конечный результат средствами сторонних приложений. Но хотелось бы понять можно ли это сделать через nmap.
Проще всего вот так
nmap -O -v --fuzzy --osscan-guess 192.168.1.121 | grep -e "Nmap scan report for " -e "Uptime "
 
Проще всего вот так
nmap -O -v --fuzzy --osscan-guess 192.168.1.121 | grep -e "Nmap scan report for " -e "Uptime "
Спасибо! Так как сканирование выполнял на Windows (zenmap) забыл про греп.
Столкнулся с тем, что выводы у zenmap и nmap отличаются. Почему то nmap не показывал строку uptime.
Поэтому пришлось сначала записать результат в файл через zenmap и уже по файлу греп проводить.
 
Поэтому пришлось сначала записать результат в файл через zenmap и уже по файлу греп проводить.
Действительно, лучше всего сперва в файл, ведь в таком случае поиск можно будет повторить / посмотреть результат сканирования заново. Опция -oA дает вывод во все форматы, поддерживаемые Nmap (и, по-моему, там как раз есть grepable-файл).
Но это не единственный способ. Как вариант, можно перенаправить вывод сканирования целиком в tee (так ты сможешь видеть прогресс на ходу, ко всему прочему), а потом текстовым процессингом распарсить результат, как тебе нужно.
Например, вот так можно вытащить только список открытых портов через запятую:
Код:
$ nmap -O -v --fuzzy --osscan-guess 192.168.1.121 -vvv | tee ports.txt
$ ports=`cat ports.txt | grep '^[0-9]' | awk -F "/" '{print $1}' | tr "\n" ',' | sed 's/,$//'`
Еще есть такие шутки как стайлшиты для Nmap, которые позволяют оформлять красивые отчеты. Вот так можно сделать html-страничку, к примеру:
Код:
$ nmap -O -v --fuzzy --osscan-guess --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl 192.168.1.121
 
Действительно, лучше всего сперва в файл, ведь в таком случае поиск можно будет повторить / посмотреть результат сканирования заново. Опция -oA дает вывод во все форматы, поддерживаемые Nmap (и, по-моему, там как раз есть grepable-файл).
Но это не единственный способ. Как вариант, можно перенаправить вывод сканирования целиком в tee (так ты сможешь видеть прогресс на ходу, ко всему прочему), а потом текстовым процессингом распарсить результат, как тебе нужно.
Например, вот так можно вытащить только список открытых портов через запятую:
Код:
$ nmap -O -v --fuzzy --osscan-guess 192.168.1.121 -vvv | tee ports.txt
$ ports=`cat ports.txt | grep '^[0-9]' | awk -F "/" '{print $1}' | tr "\n" ',' | sed 's/,$//'`
Еще есть такие шутки как стайлшиты для Nmap, которые позволяют оформлять красивые отчеты. Вот так можно сделать html-страничку, к примеру:
Код:
$ nmap -O -v --fuzzy --osscan-guess --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl 192.168.1.121
Спасибо!
про стайлшиты вообще не слышал, довольно удобные отчеты позволяет строить.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!