Guardar el escaneo agresivo con nmap -A -oN agresivo.txt 127.0.0.1
En este paso, aprenderemos a guardar la salida de un escaneo agresivo de Nmap en un archivo. Esto es útil para un análisis posterior, informes o comparaciones con otros escaneos. Nmap ofrece varias opciones para guardar la salida en diferentes formatos. Usaremos la opción -oN, que guarda la salida en un formato legible por humanos "normal".
La opción -oN seguida de un nombre de archivo le dice a Nmap que guarde los resultados del escaneo en el archivo especificado usando el formato de salida normal. Este formato está diseñado para ser fácilmente leído por humanos.
Ahora, ejecutemos el comando de Nmap para guardar la salida del escaneo agresivo en un archivo. Abra su terminal Xfce. Asegúrese de estar en el directorio ~/project.
cd ~/project
Luego, ejecute el siguiente comando de Nmap:
sudo nmap -A -oN agresivo.txt 127.0.0.1
Se le pedirá su contraseña. Dado que el usuario labex tiene privilegios sudo sin contraseña, simplemente presione Enter.
Este comando iniciará un escaneo agresivo contra la dirección IP objetivo 127.0.0.1, y guardará la salida en formato normal en un archivo llamado agresivo.txt en el directorio ~/project.
Después de que el escaneo se complete, puede ver el contenido del archivo agresivo.txt usando un editor de texto como nano o cat.
Para ver el contenido del archivo usando nano, ejecute el siguiente comando:
nano agresivo.txt
Esto abrirá el archivo agresivo.txt en el editor de texto nano. Puede desplazarse por el archivo para ver los resultados del escaneo.
Opcionalmente, puede usar el comando cat para mostrar el contenido del archivo en la terminal:
cat agresivo.txt
Esto imprimirá el contenido del archivo agresivo.txt en la terminal.
El contenido del archivo agresivo.txt será similar a la salida que ve en la pantalla al ejecutar Nmap sin la opción -oN, pero ahora está guardado en un archivo para su uso posterior.
## Nmap 7.80 scan initiated Mon Nov 21 14:45:32 2023 as: nmap -A -oN agresivo.txt 127.0.0.1
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000028s latency).
Other addresses for localhost (not scanned): ::1
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
| ssh-hostkey:
| 3072 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
| 256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
|_ 256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
## Nmap done at Mon Nov 21 14:45:35 2023 -- 1 IP address (1 host up) scanned in 2.57 seconds