Convertir Formatos de Salida en Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderá a convertir los resultados de un escaneo Nmap en diferentes formatos de salida para un análisis y un informe más fáciles. El laboratorio aborda la salvaguarda de los resultados del escaneo como XML utilizando nmap -oX, y luego la transformación de la salida XML en HTML utilizando xsltproc para su visualización en un navegador.

También explorará la salvaguarda de los resultados del escaneo en un formato susceptible de búsqueda utilizando nmap -oG, y luego la extracción de información específica, como direcciones IP, utilizando grep y la salvaguarda de estos en un archivo de texto para una revisión ulterior. Esto permite una extracción y manipulación eficientes de los datos de las salidas de escaneo Nmap.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") subgraph Lab Skills nmap/output_formats -.-> lab-547094{{"Convertir Formatos de Salida en Nmap"}} nmap/save_output -.-> lab-547094{{"Convertir Formatos de Salida en Nmap"}} nmap/target_specification -.-> lab-547094{{"Convertir Formatos de Salida en Nmap"}} end

Guardar el escaneo como XML con nmap -oX scan.xml 192.168.1.1

En este paso, aprenderá a usar Nmap para realizar un escaneo y guardar los resultados en formato XML. XML (Lenguaje de Marcado Extensible) es un lenguaje de marcado que define un conjunto de reglas para codificar documentos en un formato que es legible tanto para humanos como para máquinas. Guardar los resultados de un escaneo Nmap en formato XML permite un análisis y un procesamiento fáciles por parte de otras herramientas y scripts.

Primero, entendamos el comando:

nmap -oX scan.xml 192.168.1.1

  • nmap: Este es el comando para ejecutar el escáner Nmap.
  • -oX scan.xml: Esta opción le indica a Nmap que guarde los resultados del escaneo en formato XML en un archivo llamado scan.xml. La opción -oX especifica el formato de salida XML.
  • 192.168.1.1: Esta es la dirección IP objetivo que Nmap escaneará. Reemplace esto con la dirección IP real que desee escanear si es necesario. Para este laboratorio, usaremos 192.168.1.1.

Ahora, ejecutemos el comando en la VM de LabEx. Abra su terminal Xfce y navegue hasta el directorio ~/project. Este es su directorio de trabajo predeterminado.

cd ~/project

Luego, ejecute el comando de Nmap para escanear la dirección IP objetivo y guardar los resultados en scan.xml:

sudo nmap -oX scan.xml 192.168.1.1

Verá que Nmap está ejecutando el escaneo y mostrando el progreso en la terminal. La salida mostrará las diferentes etapas del escaneo, como la detección de hosts y el escaneo de puertos.

Una vez que el escaneo se complete, puede verificar que el archivo scan.xml se haya creado en su directorio ~/project. Puede usar el comando ls para listar los archivos en el directorio:

ls -l

Debería ver scan.xml en la lista de archivos.

También puede ver el contenido del archivo scan.xml usando el comando cat o un editor de texto como nano:

cat scan.xml

o

nano scan.xml

La salida será un documento XML grande que contendrá los detalles del escaneo Nmap, incluyendo la dirección IP objetivo, los puertos abiertos y otras información.

Convertir XML a HTML con xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

En este paso, aprenderá a convertir la salida XML del escaneo Nmap anterior en un formato HTML utilizando xsltproc. xsltproc es una herramienta de línea de comandos para aplicar hojas de estilo XSLT (Transformaciones de Lenguaje de Hojas de Estilo Extensible) a documentos XML. Esto le permite transformar los datos XML en un formato más legible para humanos, como HTML.

Analicemos el comando:

xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

  • xsltproc: Este es el comando para ejecutar el procesador XSLT.
  • /usr/share/nmap/nmap.xsl: Esta es la ruta a la hoja de estilo XSLT proporcionada por Nmap. Esta hoja de estilo define cómo deben transformarse los datos XML en HTML.
  • scan.xml: Este es el archivo XML de entrada que creó en el paso anterior.
  • -o scan.html: Esta opción especifica el nombre del archivo de salida para el documento HTML transformado. La opción -o significa salida.

Ahora, ejecutemos el comando en la VM de LabEx. Asegúrese de estar en el directorio ~/project. Si no es así, navegue hasta él usando:

cd ~/project

Luego, ejecute el comando xsltproc para convertir el archivo scan.xml a scan.html:

xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

Este comando leerá el archivo scan.xml, aplicará la hoja de estilo nmap.xsl y generará un archivo HTML llamado scan.html en el mismo directorio.

Una vez que el comando se complete, puede verificar que el archivo scan.html se haya creado en su directorio ~/project. Puede usar el comando ls para listar los archivos en el directorio:

ls -l

Debería ver scan.html en la lista de archivos.

También puede ver el contenido del archivo scan.html usando el comando cat o un editor de texto como nano:

cat scan.html

o

nano scan.html

La salida será un documento HTML que contendrá los resultados del escaneo Nmap formateados.

En este paso, abrirá el archivo scan.html que creó en el paso anterior utilizando el navegador web Xfce. Esto le permitirá ver los resultados del escaneo Nmap en un formato atractivo visualmente y fácil de navegar.

Para abrir el archivo HTML en el navegador Xfce, puede usar el comando xdg-open. Este comando es una forma independiente de escritorio para abrir archivos con sus aplicaciones asociadas.

Primero, asegúrese de estar en el directorio ~/project. Si no es así, navegue hasta él usando:

cd ~/project

Luego, ejecute el siguiente comando para abrir el archivo scan.html en el navegador Xfce:

xdg-open scan.html

Este comando iniciará el navegador web predeterminado en Xfce y mostrará el contenido del archivo scan.html. Debería ver un informe formateado de los resultados del escaneo Nmap, incluyendo información sobre la dirección IP objetivo, los puertos abiertos y otros detalles.

Ahora puede revisar los resultados del escaneo en el navegador. El formato HTML lo hace más fácil de leer y entender la información en comparación con la salida XML sin procesar.

Guardar la salida grepable con nmap -oG scan.grep 127.0.0.1

En este paso, realizará otro escaneo Nmap, pero esta vez guardará la salida en un formato "grepable". Este formato está diseñado específicamente para ser fácilmente analizado por herramientas como grep, lo que hace simple extraer información específica de los resultados del escaneo.

La opción -oG en el comando Nmap especifica que la salida debe guardarse en formato grepable.

Analicemos el comando:

nmap -oG scan.grep 127.0.0.1

  • nmap: Este es el comando para ejecutar el escáner Nmap.
  • -oG scan.grep: Esta opción le dice a Nmap que guarde la salida en formato grepable en un archivo llamado scan.grep.
  • 127.0.0.1: Esta es la dirección IP objetivo para el escaneo. 127.0.0.1 es la dirección de retorno local, que se refiere a la máquina local.

Ahora, ejecutemos el comando en la VM de LabEx. Asegúrese de estar en el directorio ~/project. Si no es así, navegue hasta él usando:

cd ~/project

Luego, ejecute el comando Nmap para guardar la salida grepable:

nmap -oG scan.grep 127.0.0.1

Este comando escaneará la dirección de retorno local (127.0.0.1) y guardará los resultados en un formato grepable en el archivo scan.grep.

Una vez que el comando se complete, puede verificar que el archivo scan.grep se haya creado en su directorio ~/project. Puede usar el comando ls para listar los archivos en el directorio:

ls -l

Debería ver scan.grep en la lista de archivos.

También puede ver el contenido del archivo scan.grep usando el comando cat o un editor de texto como nano:

cat scan.grep

o

nano scan.grep

La salida será un archivo de texto que contiene los resultados del escaneo Nmap en un formato que es fácil de analizar con grep.

Extraer direcciones IP con grep "Host" scan.grep > hosts.txt

En este paso, utilizará el comando grep para extraer las líneas que contienen la palabra "Host" del archivo scan.grep que creó en el paso anterior. Estas líneas contienen las direcciones IP de los hosts escanneados. Luego guardará las líneas extraídas en un nuevo archivo llamado hosts.txt.

El comando grep es una herramienta poderosa para buscar patrones específicos en archivos de texto. En este caso, lo está utilizando para encontrar líneas que contengan la palabra "Host".

El símbolo > se utiliza para la redirección de salida. Toma la salida del comando grep y la guarda en el archivo especificado (hosts.txt). Si el archivo ya existe, se sobrescribirá.

Analicemos el comando:

grep "Host" scan.grep > hosts.txt

  • grep: Este es el comando para buscar un patrón en un archivo.
  • "Host": Este es el patrón que está buscando. En este caso, está buscando líneas que contengan la palabra "Host".
  • scan.grep: Este es el archivo en el que está buscando.
  • >: Este es el operador de redirección de salida. Toma la salida del comando grep y la guarda en el archivo especificado.
  • hosts.txt: Este es el archivo en el que se está guardando la salida.

Ahora, ejecutemos el comando en la VM de LabEx. Asegúrese de estar en el directorio ~/project. Si no es así, navegue hasta él usando:

cd ~/project

Luego, ejecute el comando grep para extraer las direcciones IP y guardarlas en el archivo hosts.txt:

grep "Host" scan.grep > hosts.txt

Este comando buscará el archivo scan.grep en busca de líneas que contengan "Host" y guardará esas líneas en un nuevo archivo llamado hosts.txt.

Una vez que el comando se complete, puede verificar que el archivo hosts.txt se haya creado en su directorio ~/project. Puede usar el comando ls para listar los archivos en el directorio:

ls -l

Debería ver hosts.txt en la lista de archivos.

También puede ver el contenido del archivo hosts.txt usando el comando cat o un editor de texto como nano:

cat hosts.txt

o

nano hosts.txt

La salida será un archivo de texto que contiene las líneas de scan.grep que incluyen la palabra "Host". Estas líneas contendrán la dirección IP del host escanneado.

Revisar los datos extraídos en la terminal Xfce

En este paso, revisará los datos extraídos en el archivo hosts.txt utilizando la terminal Xfce. Esto le permite ver las direcciones IP que se identificaron durante el escaneo Nmap.

Puede utilizar el comando cat para mostrar el contenido del archivo hosts.txt directamente en la terminal. Alternativamente, puede utilizar un editor de texto como nano para abrir el archivo y revisar los datos.

Primero, asegúrese de estar en el directorio ~/project. Si no es así, navegue hasta él usando:

cd ~/project

Para ver el contenido del archivo hosts.txt utilizando el comando cat, ejecute el siguiente comando:

cat hosts.txt

Esto mostrará el contenido del archivo hosts.txt en la terminal. Debería ver líneas que empiecen con "Host:" seguida de la dirección IP y otra información.

Alternativamente, para abrir el archivo hosts.txt utilizando el editor de texto nano, ejecute el siguiente comando:

nano hosts.txt

Esto abrirá el archivo hosts.txt en el editor nano. Luego puede desplazarse por el archivo y revisar los datos extraídos. Para salir de nano, presione Ctrl+X, luego Y para guardar (si hizo algún cambio), y luego Enter.

Al revisar los datos extraídos, puede confirmar que el comando grep extrajo con éxito las líneas que contienen las direcciones IP del archivo scan.grep.

Resumen

En este laboratorio, aprendiste cómo utilizar Nmap para guardar los resultados del escaneo en diferentes formatos. Primero, realizaste un escaneo Nmap y guardaste la salida en formato XML utilizando la opción -oX, creando un archivo llamado scan.xml. Esto permite un análisis y un procesamiento fáciles por parte de otras herramientas.

Luego, el laboratorio te guía para convertir la salida XML a HTML utilizando xsltproc y la hoja de estilos nmap.xsl, creando un archivo scan.html legible para humanos. Finalmente, aprenderás cómo guardar la salida en un formato grepable y extraer información específica, como direcciones IP, utilizando grep.