Nmap для пентестинга - Различные форматы сохранения выходных данных
@Leakinfo![](https://teletype.in/files/a0/19/a019abb1-517e-4002-a94a-dee68f84bf64.jpeg)
В данной статье пойдет речь о Nmap, который также еще известен как Network Mapper. Читатели узнают о том, как записать полученные выходные данные в файлах различных форматов.
Nmap является одним из лучших инструментов с открытым исходным кодом. Это очень удобная программа, что широко используется для аудита безопасности и сканирования сети пентестерами. Нужно также отметить, что она имеет дополнительные функции, при применении которых результаты сканирования сети могут быть записаны в различных форматах.
Форматы файлов, куда сохраняются выходные данные
Пентестеры иногда отмечают, что им сложно составлять отчеты в одном формате, ведь проведение сетевых сканирований в гигантских организациях чрезвычайно утомительно и включает в себя несколько этапов. Многие организации, в свою очередь, совершают огромную ошибку, не используя верный набор инструментов для подготовки отчета по результатам проведенного сканирования сети.
Инструмент Nmap имеет возможность подготовить результаты сканирования в различных форматах, что дает пентестерам кучу возможностей, таких как создание HTML-страницы, CSV-форматов, скриптового языка и т.д. Итак, настала пора познакомиться со всеми вариантами вывода полученных данных после сканирования, доступных в Nmap. Читатели узнают, насколько это может быть полезным для любой организации в зависимости от ее потребностей.
Отчет о сканировании Nmap в обычном формате
-oN <filespec>
В этом формате вывода полученных данных после сканирования программа запрашивает, чтобы вывод был направлен на определенное имя файла. Эта опция может быть использована в сочетании с любым методом сканирования порта или хоста в соответствии с потребностями пентестера. Различные комбинации выходных сканирований будут продемонстрированы далее в статье.
Для того чтобы создать обычный отчет после сканирования Nmap в простом текстовом формате, следует ввести следующую команду:
nmap -oN scan.txt 192.168.1.108
Если пентестер хочет создавать отчеты сканирования как в обычном, так и в XML-формате вместе, следует ввести следующую команду:
nmap -oN scan.txt -oX scan.xml 192.168.1.108
На приведенной картинке читатели могут увидеть, что номера портов, их состояние и тип пакета определяют состояние хоста.
Verbosity mode
Используется для повышения уровня детализации выходных данных и получения дополнительной информации о сканировании. В этом режиме показаны такие детали, как открытые порты, расчетное время завершения сканирования и т.д.
Этот режим используется дважды или более для получения более корректных результатов («-vv»). Или можно повысить сам уровень verbosity, например, «vv, v2, v3».
nmap -vv -oN scan.txt 192.168.1.108
Debugging mode
Режим отладки («Debugging mode») обычно используется, когда обычный режим сканирования не предоставляет достаточно сведений о самом сканировании, поэтому необходимо углубиться в анализ полученных результатов. Уровень отладки можно увеличить, указав соответствующую цифру. Здесь пользователь получает такие детали, как флаги (присутствующие в пакетах, их время жизни и т.д.)
nmap -d2 -oN scan.txt 192.168.1.108
Еще одна команда, которая подойдет для этого:
nmap -dd -oN scan.txt 192.168.1.108
Отчет о сканировании Nmap в формате XML
Он расшифровывается как Extensible Markup Language, что представляет собой древовидный формат файла, поддерживаемый Nmap.
Результаты сканирования Nmap могут быть экспортированы в XML-файл и в дальнейшем использованы для анализа или выполнения другой дополнительной задачи.
Когда создается XML-отчет, он содержит такую информацию, как выполненные команды, состояния хоста и порта, службы вывода Nmap Scripting Engine, временные метки, статистика выполнения сканирования и отладочная информация.
nmap -oX scan.xml 192.168.1.108
Иногда пентестеры предпочитают получать данные в формате HTML-таблицы, чтобы создать свой отчет, поскольку она дает очень структурированные результаты сканирования:
nmap -oX scan.xml --stylesheet=nmap.xsl 192.168.1.108 xsltproc scan.xml -o scan.html firefox scan.html
Добавление выходных данных
Nmap по умолчанию перезаписывает файлы журналов с помощью любых параметров вывода. Пользователи могут использовать опцию append для добавления результатов вместо их перезаписи:
nmap --append-output -sV -oN scan.txt 192.168.1.108
Отчет о сканировании Nmap в формате Grepable
-oG <filespec>
Nmap имеет различные форматы файлов для сохранения результатов сканирования. В зависимости от потребностей пентестера могут быть выбраны различные форматы, такие как обычный, grepable и XML-формат. Формат grepable был добавлен, для того чтобы помочь пентестеру извлекать информацию из журналов без необходимости писать парсер, так как этот формат предназначен для чтения/анализа с помощью стандартных инструментов Unix. Это помогает очень быстро закончить сканирование.
nmap -oG scan.grep 192.168.1.108 cat scan.grep
Отчет о сканировании Nmap в формате Alias
-oA <filespec>
Сканирование Nmap включает формат Alias, который сохраняет результаты сканирования во всех форматах. Файлы будут создаваться с форматами .Nmap, .XML, а также .grepable.
nmap -sV -oA scanme --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl 192.168.1.108 nmap -oA scan 192.168.1.108
Автор переведенной статьи: Jeenali Kothari.
- 🦋 Слитая информация - @Leakinfo
- 🎭 Наша группа > - Точка входа
- ❤️ Поблагодарить Bitcoin