Nmap для пентестинга - Различные форматы сохранения выходных данных

Nmap для пентестинга - Различные форматы сохранения выходных данных

@Leakinfo

В данной статье пойдет речь о Nmap, который также еще известен как Network Mapper. Читатели узнают о том, как записать полученные выходные данные в файлах различных форматов.

Nmap является одним из лучших инструментов с открытым исходным кодом. Это очень удобная программа, что широко используется для аудита безопасности и сканирования сети пентестерами. Нужно также отметить, что она имеет дополнительные функции, при применении которых результаты сканирования сети могут быть записаны в различных форматах.

Форматы файлов, куда сохраняются выходные данные

Пентестеры иногда отмечают, что им сложно составлять отчеты в одном формате, ведь проведение сетевых сканирований в гигантских организациях чрезвычайно утомительно и включает в себя несколько этапов. Многие организации, в свою очередь, совершают огромную ошибку, не используя верный набор инструментов для подготовки отчета по результатам проведенного сканирования сети.

Инструмент Nmap имеет возможность подготовить результаты сканирования в различных форматах, что дает пентестерам кучу возможностей, таких как создание HTML-страницы, CSV-форматов, скриптового языка и т.д. Итак, настала пора познакомиться со всеми вариантами вывода полученных данных после сканирования, доступных в Nmap. Читатели узнают, насколько это может быть полезным для любой организации в зависимости от ее потребностей.

Отчет о сканировании Nmap в обычном формате

-oN <filespec>

В этом формате вывода полученных данных после сканирования программа запрашивает, чтобы вывод был направлен на определенное имя файла. Эта опция может быть использована в сочетании с любым методом сканирования порта или хоста в соответствии с потребностями пентестера. Различные комбинации выходных сканирований будут продемонстрированы далее в статье.

Для того чтобы создать обычный отчет после сканирования Nmap в простом текстовом формате, следует ввести следующую команду:

nmap -oN scan.txt 192.168.1.108

Если пентестер хочет создавать отчеты сканирования как в обычном, так и в XML-формате вместе, следует ввести следующую команду:

nmap -oN scan.txt -oX scan.xml 192.168.1.108

На приведенной картинке читатели могут увидеть, что номера портов, их состояние и тип пакета определяют состояние хоста.

Verbosity mode

Используется для повышения уровня детализации выходных данных и получения дополнительной информации о сканировании. В этом режиме показаны такие детали, как открытые порты, расчетное время завершения сканирования и т.д.

Этот режим используется дважды или более для получения более корректных результатов («-vv»). Или можно повысить сам уровень verbosity, например, «vv, v2, v3».

nmap -vv -oN  scan.txt 192.168.1.108

Debugging mode

Режим отладки («Debugging mode») обычно используется, когда обычный режим сканирования не предоставляет достаточно сведений о самом сканировании, поэтому необходимо углубиться в анализ полученных результатов. Уровень отладки можно увеличить, указав соответствующую цифру. Здесь пользователь получает такие детали, как флаги (присутствующие в пакетах, их время жизни и т.д.)

nmap -d2 -oN  scan.txt 192.168.1.108

Еще одна команда, которая подойдет для этого:

nmap -dd -oN  scan.txt 192.168.1.108

Отчет о сканировании Nmap в формате XML

Он расшифровывается как Extensible Markup Language, что представляет собой древовидный формат файла, поддерживаемый Nmap.

Результаты сканирования Nmap могут быть экспортированы в XML-файл и в дальнейшем использованы для анализа или выполнения другой дополнительной задачи.

Когда создается XML-отчет, он содержит такую информацию, как выполненные команды, состояния хоста и порта, службы вывода Nmap Scripting Engine, временные метки, статистика выполнения сканирования и отладочная информация.

nmap -oX scan.xml 192.168.1.108

Иногда пентестеры предпочитают получать данные в формате HTML-таблицы, чтобы создать свой отчет, поскольку она дает очень структурированные результаты сканирования:

nmap -oX scan.xml --stylesheet=nmap.xsl 192.168.1.108
xsltproc scan.xml -o scan.html
firefox scan.html

Добавление выходных данных

Nmap по умолчанию перезаписывает файлы журналов с помощью любых параметров вывода. Пользователи могут использовать опцию append для добавления результатов вместо их перезаписи:

nmap --append-output -sV -oN scan.txt 192.168.1.108

Отчет о сканировании Nmap в формате Grepable

-oG <filespec>

Nmap имеет различные форматы файлов для сохранения результатов сканирования. В зависимости от потребностей пентестера могут быть выбраны различные форматы, такие как обычный, grepable и XML-формат. Формат grepable был добавлен, для того чтобы помочь пентестеру извлекать информацию из журналов без необходимости писать парсер, так как этот формат предназначен для чтения/анализа с помощью стандартных инструментов Unix. Это помогает очень быстро закончить сканирование.

nmap -oG scan.grep 192.168.1.108
cat scan.grep

Отчет о сканировании Nmap в формате Alias

-oA <filespec>

Сканирование Nmap включает формат Alias, который сохраняет результаты сканирования во всех форматах. Файлы будут создаваться с форматами .Nmap, .XML, а также .grepable.

nmap -sV -oA scanme --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl 192.168.1.108
nmap -oA scan 192.168.1.108

Автор переведенной статьи: Jeenali Kothari.





Report Page