Introduction
Dans ce laboratoire, le but est d'apprendre à gérer les formats de sortie dans Nmap. Vous commencerez par effectuer un scan de base sur l'adresse IP 192.168.1.1 pour recueillir des informations sur les ports ouverts et les services. Ensuite, vous enregistrerez les résultats du scan dans différents formats, y compris le texte normal, le XML et la sortie grepable, et apprendrez également à ajouter la sortie à un fichier existant. Enfin, vous ouvrirez les résultats dans l'éditeur de texte Xfce.
Exécutez un scan de base avec nmap 192.168.1.1
Dans cette étape, nous allons effectuer un scan de base de l'adresse IP 192.168.1.1 à l'aide de Nmap. Nmap est un puissant outil de balayage de réseau utilisé pour découvrir des hôtes et des services sur un réseau informatique en envoyant des paquets et en analysant les réponses. Un scan de base fournit des informations sur la cible, telles que les ports ouverts et les détails du système d'exploitation.
Commençons par comprendre la syntaxe de base de la commande nmap:
nmap [cible]
Où [cible] est l'adresse IP ou le nom d'hôte que vous souhaitez scanner.
Maintenant, exécutons le scan de base sur 192.168.1.1. Ouvrez votre terminal et exécutez la commande suivante:
nmap 192.168.1.1
Cette commande lancera un scan de l'adresse IP cible. Nmap tentera de déterminer quels ports sont ouverts, quels services sont en cours d'exécution et potentiellement le système d'exploitation de la cible.
La sortie ressemblera à ceci (la sortie exacte variera selon le système cible):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 1 IP address (1 host up) scanned in 2.18 seconds
Cette sortie montre que l'hôte 192.168.1.1 est actif et que le port 22 (SSH) est ouvert. La ligne "Not shown: 999 closed ports" indique que Nmap n'a pas affiché les 999 ports fermés pour conserver la sortie concise.
Enregistrez dans un fichier normal avec nmap -oN scan.txt 127.0.0.1
Dans cette étape, nous allons enregistrer la sortie d'un scan Nmap dans un fichier texte normal en utilisant l'option -oN. Cela est utile pour stocker les résultats du scan pour une analyse ou un rapport ultérieurs.
L'option -oN indique à Nmap d'enregistrer la sortie au format lisible par l'homme dans le fichier spécifié. La syntaxe est la suivante :
nmap -oN <nom_du_fichier> <cible>
Où <nom_du_fichier> est le nom du fichier dans lequel vous voulez enregistrer la sortie, et <cible> est l'adresse IP ou le nom d'hôte que vous voulez scanner.
Dans ce cas, nous allons scanner 127.0.0.1 (localhost) et enregistrer la sortie dans un fichier nommé scan.txt dans votre répertoire ~/projet.
Ouvrez votre terminal et exécutez la commande suivante :
nmap -oN scan.txt 127.0.0.1
Une fois le scan terminé, vous pouvez afficher le contenu du fichier scan.txt à l'aide d'un éditeur de texte ou de la commande cat. Par exemple :
cat scan.txt
La sortie sera similaire à ce qui suit (la sortie exacte variera) :
## Nmap 7.80 scan initiated Tue Oct 27 10:00:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
## Nmap done at Tue Oct 27 10:00:02 2023 -- 1 IP address (1 host up) scanned in 2.00 seconds
Cette sortie est la même information que vous verriez sur le terminal, mais maintenant elle est enregistrée dans le fichier scan.txt pour référence ultérieure.
Générez un fichier XML avec nmap -oX scan.xml 192.168.1.1
Dans cette étape, nous allons générer un fichier XML contenant les résultats d'un scan Nmap. Le format XML est pratique pour analyser les résultats du scan par programmation, ce qui facilite l'intégration de Nmap avec d'autres outils ou scripts.
L'option -oX indique à Nmap d'enregistrer la sortie au format XML dans le fichier spécifié. La syntaxe est la suivante :
nmap -oX <nom_du_fichier> <cible>
Où <nom_du_fichier> est le nom du fichier XML que vous voulez créer, et <cible> est l'adresse IP ou le nom d'hôte que vous voulez scanner.
Dans ce cas, nous allons scanner 192.168.1.1 et enregistrer la sortie dans un fichier nommé scan.xml dans votre répertoire ~/projet.
Ouvrez votre terminal et exécutez la commande suivante :
nmap -oX scan.xml 192.168.1.1
Une fois le scan terminé, vous pouvez afficher le contenu du fichier scan.xml à l'aide d'un éditeur de texte ou de la commande cat. Cependant, étant un fichier XML, il contiendra beaucoup de balises et peut ne pas être facilement lisible dans un éditeur de texte simple.
cat scan.xml
La sortie sera un document XML volumineux contenant des informations détaillées sur le scan, y compris des détails sur l'hôte, les ports ouverts, les versions des services, etc. Vous pouvez utiliser des outils comme xmllint pour formater et valider le fichier XML, ou utiliser des langages de programmation comme Python avec des bibliothèques comme xml.etree.ElementTree pour analyser les données.
Cette sortie XML est conçue pour le traitement automatisé, pas pour la lecture humaine.
Créez une sortie pouvant être filtrée avec nmap -oG scan.grep 127.0.0.1
Dans cette étape, nous allons générer un fichier de sortie utilisable avec grep à partir d'un scan Nmap. Ce format est spécifiquement conçu pour être facilement analysé par des outils de ligne de commande tels que grep, awk et sed, ce qui en fait un format pratique pour les scripts et l'analyse automatisée.
L'option -oG indique à Nmap d'enregistrer la sortie au format utilisable avec grep dans le fichier spécifié. La syntaxe est la suivante :
nmap -oG <nom_du_fichier> <cible>
Où <nom_du_fichier> est le nom du fichier dans lequel vous voulez enregistrer la sortie utilisable avec grep, et <cible> est l'adresse IP ou le nom d'hôte que vous voulez scanner.
Dans ce cas, nous allons scanner 127.0.0.1 (localhost) et enregistrer la sortie dans un fichier nommé scan.grep dans votre répertoire ~/projet.
Ouvrez votre terminal et exécutez la commande suivante :
nmap -oG scan.grep 127.0.0.1
Une fois le scan terminé, vous pouvez afficher le contenu du fichier scan.grep à l'aide d'un éditeur de texte ou de la commande cat.
cat scan.grep
La sortie sera au format facilement analysable avec grep. Par exemple :
## Nmap 7.80 scan initiated Tue Oct 27 10:00:00 2023
## Nmap scan report for localhost (127.0.0.1)
Host: 127.0.0.1 (localhost) Status: Up
Host: 127.0.0.1 (localhost) Ports: 22/open/tcp//ssh///, 80/open/tcp//http///
## Nmap done at Tue Oct 27 10:00:02 2023 -- 1 IP address (1 host up) scanned in 2.00 seconds
Maintenant, vous pouvez utiliser grep pour rechercher des informations spécifiques dans le fichier. Par exemple, pour trouver tous les ports ouverts, vous pouvez utiliser la commande suivante :
grep "Ports:" scan.grep
Cela affichera la ligne contenant les ports ouverts :
Host: 127.0.0.1 (localhost) Ports: 22/open/tcp//ssh///, 80/open/tcp//http///
Le format de sortie utilisable avec grep fournit un moyen simple et efficace d'extraire des données spécifiques des résultats de scan Nmap pour un traitement ultérieur.
Ajoutez la sortie avec nmap -oN scan.txt --append-output 192.168.1.1
Dans cette étape, nous allons ajouter la sortie d'un scan Nmap à un fichier existant. Cela est pratique lorsque vous voulez combiner les résultats de plusieurs scans dans un seul fichier sans écraser les résultats précédents.
Nous allons utiliser l'option -oN pour enregistrer la sortie au format normal, et l'option --append-output pour ajouter la sortie au fichier spécifié.
Tout d'abord, rappelons qu'à une étape précédente, nous avons créé un fichier nommé scan.txt avec les résultats d'un scan de 127.0.0.1. Maintenant, nous allons ajouter les résultats d'un scan de 192.168.1.1 au même fichier.
Ouvrez votre terminal et exécutez la commande suivante :
nmap -oN scan.txt --append-output 192.168.1.1
Une fois le scan terminé, la sortie sera ajoutée au fichier scan.txt. Vous pouvez afficher le contenu du fichier scan.txt à l'aide d'un éditeur de texte ou de la commande cat.
cat scan.txt
Vous devriez voir les résultats des deux scans dans le fichier. La première partie sera le scan de 127.0.0.1, et la deuxième partie sera le scan de 192.168.1.1.
L'option --append-output assure que les nouveaux résultats de scan sont ajoutés à la fin du fichier, en préservant le contenu précédent. Cela est différent d'utiliser -oN scan.txt 192.168.1.1 sans --append-output, qui écraserait le fichier scan.txt existant.
Ouvrez les résultats dans l'éditeur de texte Xfce
Dans cette étape, nous allons ouvrir les résultats de scan Nmap dans l'éditeur de texte Xfce. Cela vous permet de visualiser et d'analyser la sortie du scan dans un environnement graphique.
L'éditeur de texte Xfce s'appelle mousepad. Nous pouvons l'utiliser pour ouvrir les fichiers que nous avons créés dans les étapes précédentes, tels que scan.txt, scan.xml et scan.grep.
Pour ouvrir un fichier dans mousepad à partir du terminal, utilisez la commande suivante :
mousepad <nom_du_fichier>
Où <nom_du_fichier> est le nom du fichier que vous voulez ouvrir.
Tout d'abord, ouvrons le fichier scan.txt. Dans votre terminal, exécutez la commande suivante :
mousepad scan.txt
Cela ouvrira le fichier scan.txt dans l'éditeur de texte mousepad. Vous pouvez maintenant parcourir le fichier et examiner les résultats de scan Nmap.
Ensuite, ouvrons le fichier scan.xml. Dans votre terminal, exécutez la commande suivante :
mousepad scan.xml
Cela ouvrira le fichier scan.xml dans mousepad. Ce fichier contient les résultats de scan au format XML, qui est pratique pour l'analyse avec des scripts et d'autres outils.
Enfin, ouvrons le fichier scan.grep. Dans votre terminal, exécutez la commande suivante :
mousepad scan.grep
Cela ouvrira le fichier scan.grep dans mousepad. Ce fichier contient les résultats de scan au format utilisable avec grep, qui est pratique pour rechercher et filtrer les résultats à l'aide d'outils de ligne de commande tels que grep.
Utiliser un éditeur de texte comme mousepad fournit un moyen pratique de visualiser et d'analyser les résultats de scan Nmap dans un environnement graphique.
Résumé
Dans ce laboratoire, les participants ont appris à gérer les formats de sortie dans Nmap. Ils ont commencé par effectuer un scan de base sur l'adresse IP 192.168.1.1 pour recueillir des informations sur les ports ouverts et les services. Ensuite, ils ont enregistré les résultats du scan dans différents formats : texte normal avec -oN, XML avec -oX et sortie utilisable avec grep avec -oG. Ils ont également appris à ajouter la sortie à un fichier existant avec l'option --append-output. Enfin, ils ont ouvert les résultats dans l'éditeur de texte Xfce pour examen.



