Ausgabeformate in Nmap verwalten

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab geht es darum, zu lernen, wie man Ausgabeformate in Nmap verwaltet. Du wirst beginnen, indem du einen grundlegenden Scan auf die IP-Adresse 192.168.1.1 ausführst, um Informationen über offene Ports und Dienste zu sammeln. Anschließend wirst du die Scanergebnisse in verschiedene Formate speichern, darunter normaler Text, XML und grepbarer Output, und lernen, wie man Output an eine vorhandene Datei anhängt. Schließlich wirst du die Ergebnisse im Xfce-Texteditor öffnen.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/basic_syntax -.-> lab-530182{{"Ausgabeformate in Nmap verwalten"}} nmap/output_formats -.-> lab-530182{{"Ausgabeformate in Nmap verwalten"}} nmap/save_output -.-> lab-530182{{"Ausgabeformate in Nmap verwalten"}} nmap/host_discovery -.-> lab-530182{{"Ausgabeformate in Nmap verwalten"}} nmap/service_detection -.-> lab-530182{{"Ausgabeformate in Nmap verwalten"}} end

Führe einen grundlegenden Scan mit nmap 192.168.1.1 durch

In diesem Schritt werden wir einen grundlegenden Scan der IP-Adresse 192.168.1.1 mit Nmap durchführen. Nmap ist ein leistungsstarkes Netzwerkscanning-Tool, das verwendet wird, um Hosts und Dienste in einem Computer-Netzwerk zu entdecken, indem es Pakete sendet und die Antworten analysiert. Ein grundlegender Scan liefert Informationen über das Ziel, wie offene Ports und Betriebssystemdetails.

Zunächst wollen wir uns die grundlegende Syntax des nmap-Befehls ansehen:

nmap [target]

Wo [target] die IP-Adresse oder der Hostname ist, den Sie scannen möchten.

Lassen Sie uns nun den grundlegenden Scan auf 192.168.1.1 ausführen. Öffnen Sie Ihren Terminal und führen Sie folgenden Befehl aus:

nmap 192.168.1.1

Dieser Befehl wird einen Scan der Ziel-IP-Adresse starten. Nmap wird versuchen, zu bestimmen, welche Ports offen sind, welche Dienste laufen, und möglicherweise das Betriebssystem des Ziels.

Die Ausgabe wird ungefähr so aussehen (die genaue Ausgabe variiert je nach Zielsystem):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh

Nmap done: 1 IP address (1 host up) scanned in 2.18 seconds

Diese Ausgabe zeigt, dass der Host 192.168.1.1 erreichbar ist und der Port 22 (SSH) offen ist. Die Zeile "Not shown: 999 closed ports" gibt an, dass Nmap die 999 geschlossenen Ports nicht angezeigt hat, um die Ausgabe übersichtlich zu halten.

Speichere in eine normale Datei mit nmap -oN scan.txt 127.0.0.1

In diesem Schritt werden wir die Ausgabe eines Nmap-Scans in eine normale Textdatei speichern, indem wir die Option -oN verwenden. Dies ist nützlich, um die Scanergebnisse für eine spätere Analyse oder Berichterstattung zu speichern.

Die Option -oN veranlasst Nmap, die Ausgabe in einem für Menschen lesbaren Format in die angegebene Datei zu speichern. Die Syntax lautet wie folgt:

nmap -oN <filename> <target>

Wo <filename> der Name der Datei ist, in die Sie die Ausgabe speichern möchten, und <target> die IP-Adresse oder der Hostname ist, den Sie scannen möchten.

In unserem Fall werden wir 127.0.0.1 (localhost) scannen und die Ausgabe in eine Datei namens scan.txt im Verzeichnis ~/project speichern.

Öffnen Sie Ihr Terminal und führen Sie folgenden Befehl aus:

nmap -oN scan.txt 127.0.0.1

Nach Abschluss des Scans können Sie den Inhalt der Datei scan.txt mit einem Texteditor oder dem cat-Befehl anzeigen. Beispielsweise:

cat scan.txt

Die Ausgabe wird ungefähr wie folgt aussehen (die genaue Ausgabe variiert):

## Nmap 7.80 scan initiated Tue Oct 27 10:00:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http

## Nmap done at Tue Oct 27 10:00:02 2023 -- 1 IP address (1 host up) scanned in 2.00 seconds

Diese Ausgabe enthält dieselben Informationen, die Sie auch auf der Konsole sehen würden, aber jetzt sind sie in der Datei scan.txt gespeichert, um sie für die spätere Referenz zur Verfügung zu haben.

Generiere XML mit nmap -oX scan.xml 192.168.1.1

In diesem Schritt werden wir eine XML-Datei generieren, die die Ergebnisse eines Nmap-Scans enthält. Das XML-Format eignet sich zur programmgesteuerten Analyse der Scanergebnisse und erleichtert die Integration von Nmap mit anderen Tools oder Skripten.

Die Option -oX veranlasst Nmap, die Ausgabe im XML-Format in die angegebene Datei zu speichern. Die Syntax lautet wie folgt:

nmap -oX <filename> <target>

Wo <filename> der Name der XML-Datei ist, die Sie erstellen möchten, und <target> die IP-Adresse oder der Hostname ist, den Sie scannen möchten.

In unserem Fall werden wir 192.168.1.1 scannen und die Ausgabe in eine Datei namens scan.xml im Verzeichnis ~/project speichern.

Öffnen Sie Ihr Terminal und führen Sie folgenden Befehl aus:

nmap -oX scan.xml 192.168.1.1

Nach Abschluss des Scans können Sie den Inhalt der Datei scan.xml mit einem Texteditor oder dem cat-Befehl anzeigen. Da es sich jedoch um eine XML-Datei handelt, enthält sie eine Vielzahl von Markup und kann in einem einfachen Texteditor möglicherweise nicht leicht lesbar sein.

cat scan.xml

Die Ausgabe wird ein umfangreiches XML-Dokument sein, das detaillierte Informationen über den Scan enthält, einschließlich Hostdetails, offene Ports, Dienstversionen und mehr. Sie können Tools wie xmllint verwenden, um die XML-Datei zu formatieren und zu validieren, oder Programmiersprachen wie Python mit Bibliotheken wie xml.etree.ElementTree verwenden, um die Daten zu analysieren.

Diese XML-Ausgabe ist für die automatisierte Verarbeitung gedacht, nicht für die menschliche Lesbarkeit.

Erzeuge grep-barrierefreie Ausgabe mit nmap -oG scan.grep 127.0.0.1

In diesem Schritt werden wir aus einem Nmap-Scan eine Ausgabe-Datei erzeugen, die für das Suchen mit grep geeignet ist. Dieses Format ist speziell so konzipiert, dass es von Befehlszeilentools wie grep, awk und sed leicht zu analysieren ist, was es für Skripte und automatisierte Analysen praktisch macht.

Die Option -oG veranlasst Nmap, die Ausgabe im grep-freundlichen Format in die angegebene Datei zu speichern. Die Syntax lautet wie folgt:

nmap -oG <filename> <target>

Wo <filename> der Name der Datei ist, in die Sie die grep-freundliche Ausgabe speichern möchten, und <target> die IP-Adresse oder der Hostname ist, den Sie scannen möchten.

In unserem Fall werden wir 127.0.0.1 (localhost) scannen und die Ausgabe in eine Datei namens scan.grep im Verzeichnis ~/project speichern.

Öffnen Sie Ihr Terminal und führen Sie folgenden Befehl aus:

nmap -oG scan.grep 127.0.0.1

Nach Abschluss des Scans können Sie den Inhalt der Datei scan.grep mit einem Texteditor oder dem cat-Befehl anzeigen.

cat scan.grep

Die Ausgabe wird in einem Format vorliegen, das mit grep einfach zu analysieren ist. Beispielsweise:

## Nmap 7.80 scan initiated Tue Oct 27 10:00:00 2023
## Nmap scan report for localhost (127.0.0.1)
Host: 127.0.0.1 (localhost)	Status: Up
Host: 127.0.0.1 (localhost)	Ports: 22/open/tcp//ssh///, 80/open/tcp//http///
## Nmap done at Tue Oct 27 10:00:02 2023 -- 1 IP address (1 host up) scanned in 2.00 seconds

Jetzt können Sie grep verwenden, um nach spezifischen Informationen in der Datei zu suchen. Beispielsweise können Sie den folgenden Befehl verwenden, um alle offenen Ports zu finden:

grep "Ports:" scan.grep

Dies wird die Zeile mit den offenen Ports ausgeben:

Host: 127.0.0.1 (localhost)	Ports: 22/open/tcp//ssh///, 80/open/tcp//http///

Das grep-freundliche Ausgabeformat bietet eine einfache und effiziente Möglichkeit, spezifische Daten aus Nmap-Scanergebnissen zu extrahieren, um sie für weitere Verarbeitung zu nutzen.

Anhänge die Ausgabe mit nmap -oN scan.txt --append-output 192.168.1.1

In diesem Schritt werden wir die Ausgabe eines Nmap-Scans an eine vorhandene Datei anhängen. Dies ist nützlich, wenn Sie die Ergebnisse mehrerer Scans in eine einzelne Datei kombinieren möchten, ohne die vorherigen Ergebnisse zu überschreiben.

Wir werden die Option -oN verwenden, um die Ausgabe im normalen Format zu speichern, und die Option --append-output, um die Ausgabe an die angegebene Datei anzuhängen.

Zuerst erinnern wir uns daran, dass wir in einem vorherigen Schritt eine Datei namens scan.txt mit den Ergebnissen eines Scans von 127.0.0.1 erstellt haben. Jetzt werden wir die Ergebnisse eines Scans von 192.168.1.1 an dieselbe Datei anhängen.

Öffnen Sie Ihr Terminal und führen Sie folgenden Befehl aus:

nmap -oN scan.txt --append-output 192.168.1.1

Nach Abschluss des Scans wird die Ausgabe an die Datei scan.txt angehängt. Sie können den Inhalt der Datei scan.txt mit einem Texteditor oder dem cat-Befehl anzeigen.

cat scan.txt

Sie sollten die Ergebnisse beider Scans in der Datei sehen. Der erste Teil wird der Scan von 127.0.0.1 sein, und der zweite Teil wird der Scan von 192.168.1.1 sein.

Die Option --append-output gewährleistet, dass die neuen Scanergebnisse am Ende der Datei hinzugefügt werden und der vorherige Inhalt erhalten bleibt. Dies unterscheidet sich von der Verwendung von -oN scan.txt 192.168.1.1 ohne --append-output, was die vorhandene Datei scan.txt überschreiben würde.

Öffne die Ergebnisse im Xfce-Texteditor

In diesem Schritt werden wir die Nmap-Scanergebnisse im Xfce-Texteditor öffnen. Dadurch können Sie die Scanausgabe in einer grafischen Umgebung ansehen und analysieren.

Der Xfce-Texteditor heißt mousepad. Wir können ihn verwenden, um die in den vorherigen Schritten erstellten Dateien wie scan.txt, scan.xml und scan.grep zu öffnen.

Um eine Datei in mousepad aus der Konsole zu öffnen, verwenden Sie folgenden Befehl:

mousepad <filename>

Wo <filename> der Name der Datei ist, die Sie öffnen möchten.

Zunächst öffnen wir die Datei scan.txt. Geben Sie im Terminal folgenden Befehl ein:

mousepad scan.txt

Dies wird die Datei scan.txt im Texteditor mousepad öffnen. Sie können jetzt durch die Datei scrollen und die Nmap-Scanergebnisse untersuchen.

Als nächstes öffnen wir die Datei scan.xml. Geben Sie im Terminal folgenden Befehl ein:

mousepad scan.xml

Dies wird die Datei scan.xml in mousepad öffnen. Diese Datei enthält die Scanergebnisse im XML-Format, was für die Analyse mit Skripten und anderen Tools nützlich ist.

Schließlich öffnen wir die Datei scan.grep. Geben Sie im Terminal folgenden Befehl ein:

mousepad scan.grep

Dies wird die Datei scan.grep in mousepad öffnen. Diese Datei enthält die Scanergebnisse im grep-freundlichen Format, was für das Suchen und Filtern der Ergebnisse mit Befehlszeilentools wie grep nützlich ist.

Das Verwenden eines Texteditors wie mousepad bietet eine bequeme Möglichkeit, Nmap-Scanergebnisse in einer grafischen Umgebung anzuzeigen und zu analysieren.

Zusammenfassung

In diesem Lab haben die Teilnehmer gelernt, die Ausgabeformate in Nmap zu verwalten. Sie begannen mit einem grundlegenden Scan der IP-Adresse 192.168.1.1, um Informationen über offene Ports und Dienste zu sammeln. Anschließend speicherten sie die Scanergebnisse in verschiedenen Formaten: normalen Text mit -oN, XML mit -oX und grep-freundliche Ausgabe mit -oG. Sie lernten auch, die Ausgabe an eine vorhandene Datei mit der Option --append-output anzuhängen. Schließlich öffneten sie die Ergebnisse im Xfce-Texteditor zur Überprüfung.