Converter Formatos de Saída no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como converter os resultados de varredura do Nmap em diferentes formatos de saída para facilitar a análise e a geração de relatórios. O laboratório aborda a salvaguarda dos resultados da varredura como XML usando nmap -oX, e então a transformação da saída XML em HTML usando xsltproc para visualização no navegador.

Você também explorará a salvaguarda dos resultados da varredura em um formato grepável usando nmap -oG, e então a extração de informações específicas, como endereços IP, usando grep e salvando-as em um arquivo de texto para revisão posterior. Isso permite a extração e manipulação eficientes de dados das saídas de varredura do Nmap.

Salvar varredura como XML com nmap -oX scan.xml 192.168.1.1

Nesta etapa, você aprenderá como usar o Nmap para realizar uma varredura e salvar os resultados em formato XML. XML (Extensible Markup Language) é uma linguagem de marcação que define um conjunto de regras para codificar documentos em um formato que é legível tanto por humanos quanto por máquinas. Salvar os resultados da varredura do Nmap em formato XML permite a análise e o parsing fáceis por outras ferramentas e scripts.

Primeiro, vamos entender o comando:

nmap -oX scan.xml 192.168.1.1

  • nmap: Este é o comando para executar o scanner Nmap.
  • -oX scan.xml: Esta opção informa ao Nmap para salvar os resultados da varredura em formato XML em um arquivo chamado scan.xml. A opção -oX especifica o formato de saída XML.
  • 192.168.1.1: Este é o endereço IP de destino que o Nmap irá varrer. Substitua-o pelo endereço IP real que você deseja varrer, se necessário. Para este laboratório, usaremos 192.168.1.1.

Agora, vamos executar o comando na VM do LabEx. Abra seu terminal Xfce e navegue até o diretório ~/project. Este é o seu diretório de trabalho padrão.

cd ~/project

Em seguida, execute o comando Nmap para varrer o endereço IP de destino e salvar os resultados em scan.xml:

sudo nmap -oX scan.xml 192.168.1.1

Você verá o Nmap executando a varredura e exibindo o progresso no terminal. A saída mostrará os diferentes estágios da varredura, como descoberta de host e varredura de portas.

Após a conclusão da varredura, você pode verificar se o arquivo scan.xml foi criado em seu diretório ~/project. Você pode usar o comando ls para listar os arquivos no diretório:

ls -l

Você deve ver scan.xml na lista de arquivos.

Você também pode visualizar o conteúdo do arquivo scan.xml usando o comando cat ou um editor de texto como nano:

cat scan.xml

ou

nano scan.xml

A saída será um grande documento XML contendo os detalhes da varredura do Nmap, incluindo o endereço IP de destino, portas abertas e outras informações.

Converter XML para HTML com xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

Nesta etapa, você aprenderá como converter a saída XML da varredura Nmap anterior em um formato HTML usando xsltproc. xsltproc é uma ferramenta de linha de comando para aplicar folhas de estilo XSLT (Extensible Stylesheet Language Transformations) a documentos XML. Isso permite que você transforme os dados XML em um formato mais legível para humanos, como HTML.

Vamos detalhar o comando:

xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

  • xsltproc: Este é o comando para executar o processador XSLT.
  • /usr/share/nmap/nmap.xsl: Este é o caminho para a folha de estilo XSLT fornecida pelo Nmap. Esta folha de estilo define como os dados XML devem ser transformados em HTML.
  • scan.xml: Este é o arquivo XML de entrada que você criou na etapa anterior.
  • -o scan.html: Esta opção especifica o nome do arquivo de saída para o documento HTML transformado. A opção -o significa saída (output).

Agora, vamos executar o comando na VM do LabEx. Certifique-se de estar no diretório ~/project. Caso contrário, navegue até ele usando:

cd ~/project

Em seguida, execute o comando xsltproc para converter o arquivo scan.xml para scan.html:

xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

Este comando lerá o arquivo scan.xml, aplicará a folha de estilo nmap.xsl e gerará um arquivo HTML chamado scan.html no mesmo diretório.

Após a conclusão do comando, você pode verificar se o arquivo scan.html foi criado em seu diretório ~/project. Você pode usar o comando ls para listar os arquivos no diretório:

ls -l

Você deve ver scan.html na lista de arquivos.

Você também pode visualizar o conteúdo do arquivo scan.html usando o comando cat ou um editor de texto como nano:

cat scan.html

ou

nano scan.html

A saída será um documento HTML contendo os resultados da varredura Nmap formatados.

Nesta etapa, você abrirá o arquivo scan.html que você criou na etapa anterior usando o navegador web Xfce. Isso permitirá que você visualize os resultados da varredura Nmap em um formato visualmente atraente e fácil de navegar.

Para abrir o arquivo HTML no navegador Xfce, você pode usar o comando xdg-open. Este comando é uma maneira independente de desktop para abrir arquivos com seus aplicativos associados.

Primeiro, certifique-se de estar no diretório ~/project. Caso contrário, navegue até ele usando:

cd ~/project

Em seguida, execute o seguinte comando para abrir o arquivo scan.html no navegador Xfce:

xdg-open scan.html

Este comando iniciará o navegador web padrão no Xfce e exibirá o conteúdo do arquivo scan.html. Você deverá ver um relatório formatado dos resultados da varredura Nmap, incluindo informações sobre o endereço IP de destino, portas abertas e outros detalhes.

Agora você pode revisar os resultados da varredura no navegador. O formato HTML facilita a leitura e a compreensão das informações em comparação com a saída XML bruta.

Salvar saída grepable com nmap -oG scan.grep 127.0.0.1

Nesta etapa, você realizará outra varredura Nmap, mas desta vez salvará a saída em um formato "grepable". Este formato é projetado especificamente para ser facilmente analisado por ferramentas como grep, tornando simples a extração de informações específicas dos resultados da varredura.

A opção -oG no comando Nmap especifica que a saída deve ser salva em formato grepable.

Vamos detalhar o comando:

nmap -oG scan.grep 127.0.0.1

  • nmap: Este é o comando para executar o scanner Nmap.
  • -oG scan.grep: Esta opção informa ao Nmap para salvar a saída em formato grepable em um arquivo chamado scan.grep.
  • 127.0.0.1: Este é o endereço IP de destino para a varredura. 127.0.0.1 é o endereço de loopback, que se refere à máquina local.

Agora, vamos executar o comando na VM do LabEx. Certifique-se de estar no diretório ~/project. Caso contrário, navegue até ele usando:

cd ~/project

Em seguida, execute o comando Nmap para salvar a saída grepable:

nmap -oG scan.grep 127.0.0.1

Este comando irá escanear o endereço de loopback (127.0.0.1) e salvar os resultados em um formato grepable no arquivo scan.grep.

Após a conclusão do comando, você pode verificar se o arquivo scan.grep foi criado em seu diretório ~/project. Você pode usar o comando ls para listar os arquivos no diretório:

ls -l

Você deve ver scan.grep na lista de arquivos.

Você também pode visualizar o conteúdo do arquivo scan.grep usando o comando cat ou um editor de texto como nano:

cat scan.grep

ou

nano scan.grep

A saída será um arquivo de texto contendo os resultados da varredura Nmap em um formato que é fácil de analisar com grep.

Extrair IPs com grep "Host" scan.grep > hosts.txt

Nesta etapa, você usará o comando grep para extrair as linhas contendo a palavra "Host" do arquivo scan.grep que você criou na etapa anterior. Essas linhas contêm os endereços IP dos hosts escaneados. Em seguida, você salvará as linhas extraídas em um novo arquivo chamado hosts.txt.

O comando grep é uma ferramenta poderosa para pesquisar arquivos de texto em busca de padrões específicos. Neste caso, você está usando-o para encontrar linhas que contenham a palavra "Host".

O símbolo > é usado para redirecionamento de saída. Ele pega a saída do comando grep e a salva no arquivo especificado (hosts.txt). Se o arquivo já existir, ele será sobrescrito.

Vamos detalhar o comando:

grep "Host" scan.grep > hosts.txt

  • grep: Este é o comando para pesquisar um padrão em um arquivo.
  • "Host": Este é o padrão que você está procurando. Neste caso, você está procurando linhas que contenham a palavra "Host".
  • scan.grep: Este é o arquivo em que você está pesquisando.
  • >: Este é o operador de redirecionamento de saída. Ele pega a saída do comando grep e a salva no arquivo especificado.
  • hosts.txt: Este é o arquivo em que você está salvando a saída.

Agora, vamos executar o comando na VM do LabEx. Certifique-se de estar no diretório ~/project. Caso contrário, navegue até ele usando:

cd ~/project

Em seguida, execute o comando grep para extrair os endereços IP e salvá-los no arquivo hosts.txt:

grep "Host" scan.grep > hosts.txt

Este comando pesquisará o arquivo scan.grep por linhas contendo "Host" e salvará essas linhas em um novo arquivo chamado hosts.txt.

Após a conclusão do comando, você pode verificar se o arquivo hosts.txt foi criado em seu diretório ~/project. Você pode usar o comando ls para listar os arquivos no diretório:

ls -l

Você deve ver hosts.txt na lista de arquivos.

Você também pode visualizar o conteúdo do arquivo hosts.txt usando o comando cat ou um editor de texto como nano:

cat hosts.txt

ou

nano hosts.txt

A saída será um arquivo de texto contendo as linhas de scan.grep que incluem a palavra "Host". Essas linhas conterão o endereço IP do host escaneado.

Revisar dados extraídos no terminal Xfce

Nesta etapa, você revisará os dados extraídos no arquivo hosts.txt usando o terminal Xfce. Isso permite que você veja os endereços IP que foram identificados durante a varredura Nmap.

Você pode usar o comando cat para exibir o conteúdo do arquivo hosts.txt diretamente no terminal. Alternativamente, você pode usar um editor de texto como nano para abrir o arquivo e revisar os dados.

Primeiro, certifique-se de estar no diretório ~/project. Caso contrário, navegue até ele usando:

cd ~/project

Para visualizar o conteúdo do arquivo hosts.txt usando o comando cat, execute o seguinte comando:

cat hosts.txt

Isso exibirá o conteúdo do arquivo hosts.txt no terminal. Você deve ver linhas que começam com "Host:" seguido pelo endereço IP e outras informações.

Alternativamente, para abrir o arquivo hosts.txt usando o editor de texto nano, execute o seguinte comando:

nano hosts.txt

Isso abrirá o arquivo hosts.txt no editor nano. Você pode então rolar pelo arquivo e revisar os dados extraídos. Para sair do nano, pressione Ctrl+X, depois Y para salvar (se você fez alguma alteração) e, em seguida, Enter.

Ao revisar os dados extraídos, você pode confirmar que o comando grep extraiu com sucesso as linhas contendo os endereços IP do arquivo scan.grep.

Resumo

Neste laboratório, você aprendeu como usar o Nmap para salvar os resultados da varredura em diferentes formatos. Primeiro, você executou uma varredura Nmap e salvou a saída em formato XML usando a opção -oX, criando um arquivo chamado scan.xml. Isso permite uma fácil análise e processamento por outras ferramentas.

Em seguida, o laboratório o guia através da conversão da saída XML para HTML usando xsltproc e a folha de estilo nmap.xsl, criando um arquivo scan.html legível por humanos. Finalmente, você aprenderá como salvar a saída em formato grepável e extrair informações específicas, como endereços IP, usando grep.