Преобразование форматов вывода в Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабе вы научитесь преобразовывать результаты сканирования Nmap в различные форматы вывода для более удобного анализа и отчета. В лабе рассматривается сохранение результатов сканирования в формате XML с использованием nmap -oX, а затем преобразование XML-вывода в HTML с использованием xsltproc для просмотра в браузере.

Вы также изучите сохранение результатов сканирования в grep-способном формате с использованием nmap -oG, а затем извлечение конкретной информации, такой как IP-адреса, с использованием grep и сохранение их в текстовый файл для дальнейшего изучения. Это позволяет эффективно извлекать и обрабатывать данные из выводов сканирования Nmap.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") subgraph Lab Skills nmap/output_formats -.-> lab-547094{{"Преобразование форматов вывода в Nmap"}} nmap/save_output -.-> lab-547094{{"Преобразование форматов вывода в Nmap"}} nmap/target_specification -.-> lab-547094{{"Преобразование форматов вывода в Nmap"}} end

Сохранение сканирования в XML с использованием nmap -oX scan.xml 192.168.1.1

В этом шаге вы научитесь использовать Nmap для выполнения сканирования и сохранения результатов в формате XML. XML (eXtensible Markup Language) — это язык разметки, который определяет набор правил для кодирования документов в формате, понятном как человеку, так и компьютеру. Сохранение результатов сканирования Nmap в формате XML позволяет легко анализировать и обрабатывать их с помощью других инструментов и сценариев.

Давайте сначала разберем команду:

nmap -oX scan.xml 192.168.1.1

  • nmap: Эта команда запускает сканер Nmap.
  • -oX scan.xml: Эта опция сообщает Nmap о необходимости сохранить результаты сканирования в формате XML в файл с именем scan.xml. Опция -oX задает формат XML-вывода.
  • 192.168.1.1: Это целевой IP-адрес, который будет сканироваться Nmap. Замените его на фактический IP-адрес, если необходимо. В рамках данной лабораторной работы мы будем использовать 192.168.1.1.

Теперь выполним данную команду в виртуальной машине LabEx. Откройте терминал Xfce и перейдите в каталог ~/project. Это ваш стандартный рабочий каталог.

cd ~/project

Далее запустите команду Nmap для сканирования целевого IP-адреса и сохранения результатов в scan.xml:

sudo nmap -oX scan.xml 192.168.1.1

Вы увидите, как Nmap выполняет сканирование и отображает ход выполнения в терминале. Вывод покажет различные этапы сканирования, такие как обнаружение хостов и сканирование портов.

После завершения сканирования вы можете проверить, был ли создан файл scan.xml в каталоге ~/project. Для этого используйте команду ls, чтобы вывести список файлов в каталоге:

ls -l

В списке файлов должен быть scan.xml.

Вы также можете просмотреть содержимое файла scan.xml с помощью команды cat или текстового редактора, такого как nano:

cat scan.xml

или

nano scan.xml

В результате вы увидите большой XML-документ, содержащий подробности сканирования Nmap, включая целевой IP-адрес, открытые порты и другую информацию.

Преобразование XML в HTML с использованием xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

В этом шаге вы научитесь преобразовывать XML-вывод из предыдущего сканирования Nmap в формат HTML с использованием xsltproc. xsltproc — это командная строка для применения стилевых листов XSLT (eXtensible Stylesheet Language Transformations) к XML-документам. Это позволяет вам преобразовать XML-данные в более удобный для чтения человеком формат, такой как HTML.

Разберем команду:

xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

  • xsltproc: Эта команда запускает процессор XSLT.
  • /usr/share/nmap/nmap.xsl: Это путь к стилевому листу XSLT, предоставленному Nmap. Этот стилевой лист определяет, как XML-данные должны быть преобразованы в HTML.
  • scan.xml: Это входной XML-файл, который вы создали на предыдущем шаге.
  • -o scan.html: Эта опция задает имя выходного файла для преобразованного HTML-документа. Опция -o означает «выход».

Теперь выполним данную команду в виртуальной машине LabEx. Убедитесь, что вы находитесь в каталоге ~/project. Если нет, перейдите в него с помощью:

cd ~/project

Далее запустите команду xsltproc для преобразования файла scan.xml в scan.html:

xsltproc /usr/share/nmap/nmap.xsl scan.xml -o scan.html

Эта команда прочитает файл scan.xml, применит стилевой лист nmap.xsl и сгенерирует HTML-файл с именем scan.html в том же каталоге.

После завершения команды вы можете проверить, был ли создан файл scan.html в каталоге ~/project. Для этого используйте команду ls, чтобы вывести список файлов в каталоге:

ls -l

В списке файлов должен быть scan.html.

Вы также можете просмотреть содержимое файла scan.html с помощью команды cat или текстового редактора, такого как nano:

cat scan.html

или

nano scan.html

В результате вы увидите HTML-документ, содержащий отформатированные результаты сканирования Nmap.

Откройте HTML-файл в браузере Xfce

В этом шаге вы откроете файл scan.html, который вы создали на предыдущем шаге, с использованием веб-браузера Xfce. Это позволит вам просмотреть результаты сканирования Nmap в визуально привлекательном и удобном для навигации формате.

Для открытия HTML-файла в браузере Xfce вы можете использовать команду xdg-open. Эта команда представляет собой способ, независимый от рабочего стола, для открытия файлов с использованием соответствующих приложений.

Во - первых, убедитесь, что вы находитесь в каталоге ~/project. Если нет, перейдите в него с помощью:

cd ~/project

Далее запустите следующую команду, чтобы открыть файл scan.html в браузере Xfce:

xdg-open scan.html

Эта команда запустит стандартный веб-браузер в Xfce и отобразит содержимое файла scan.html. Вы должны увидеть отформатированный отчет о результатах сканирования Nmap, включая информацию о целевом IP-адресе, открытых портах и других деталях.

Теперь вы можете просмотреть результаты сканирования в браузере. Формат HTML делает информацию легче читать и понимать по сравнению с исходным XML-выводом.

Сохраните вывод, доступный для grep, с использованием nmap -oG scan.grep 127.0.0.1

В этом шаге вы проведете еще одно сканирование Nmap, но на этот раз сохраните вывод в "грепабельном" формате. Этот формат специально разработан для того, чтобы быть легко разбираемым инструментами, такими как grep, что делает простым извлечение конкретной информации из результатов сканирования.

Опция -oG в команде Nmap задает, что вывод должен быть сохранен в grep-способном формате.

Разберем команду:

nmap -oG scan.grep 127.0.0.1

  • nmap: Это команда для запуска сканера Nmap.
  • -oG scan.grep: Эта опция сообщает Nmap сохранить вывод в grep-способном формате в файл с именем scan.grep.
  • 127.0.0.1: Это целевой IP-адрес для сканирования. 127.0.0.1 — это адрес петли, который ссылается на локальный компьютер.

Теперь выполним команду в виртуальной машине LabEx. Убедитесь, что вы находитесь в каталоге ~/project. Если нет, перейдите в него с помощью:

cd ~/project

Далее запустите команду Nmap для сохранения grep-способного вывода:

nmap -oG scan.grep 127.0.0.1

Эта команда будет сканировать адрес петли (127.0.0.1) и сохранять результаты в grep-способном формате в файл scan.grep.

После завершения команды вы можете проверить, был ли создан файл scan.grep в каталоге ~/project. Вы можете использовать команду ls, чтобы вывести список файлов в каталоге:

ls -l

В списке файлов должен быть scan.grep.

Вы также можете просмотреть содержимое файла scan.grep с помощью команды cat или текстового редактора, такого как nano:

cat scan.grep

или

nano scan.grep

В результате будет текстовый файл, содержащий результаты сканирования Nmap в формате, который легко разбирается с использованием grep.

Извлеките IP-адреса с помощью grep "Host" scan.grep > hosts.txt

В этом шаге вы будете использовать команду grep для извлечения строк, содержащих слово "Host", из файла scan.grep, который вы создали на предыдущем шаге. Эти строки содержат IP-адреса сканированных хостов. Затем вы сохраните извлеченные строки в новый файл с именем hosts.txt.

Команда grep — это мощный инструмент для поиска текстовых файлов по конкретным шаблонам. В данном случае вы используете ее для поиска строк, содержащих слово "Host".

Символ > используется для перенаправления вывода. Он берет вывод команды grep и сохраняет его в указанный файл (hosts.txt). Если файл уже существует, он будет перезаписан.

Разберем команду:

grep "Host" scan.grep > hosts.txt

  • grep: Это команда для поиска шаблона в файле.
  • "Host": Это шаблон, который вы ищете. В данном случае вы ищете строки, содержащие слово "Host".
  • scan.grep: Это файл, в котором вы ищете.
  • >: Это оператор перенаправления вывода. Он берет вывод команды grep и сохраняет его в указанный файл.
  • hosts.txt: Это файл, в который вы сохраняете вывод.

Теперь выполним команду в виртуальной машине LabEx. Убедитесь, что вы находитесь в каталоге ~/project. Если нет, перейдите в него с помощью:

cd ~/project

Далее запустите команду grep для извлечения IP-адресов и сохранения их в файл hosts.txt:

grep "Host" scan.grep > hosts.txt

Эта команда будет искать в файле scan.grep строки, содержащие "Host", и сохранять эти строки в новый файл с именем hosts.txt.

После завершения команды вы можете проверить, был ли создан файл hosts.txt в каталоге ~/project. Вы можете использовать команду ls, чтобы вывести список файлов в каталоге:

ls -l

В списке файлов должен быть hosts.txt.

Вы также можете просмотреть содержимое файла hosts.txt с помощью команды cat или текстового редактора, такого как nano:

cat hosts.txt

или

nano hosts.txt

В результате будет текстовый файл, содержащий строки из scan.grep, которые включают слово "Host". Эти строки будут содержать IP-адрес сканированного хоста.

Просмотрите извлеченные данные в терминале Xfce

В этом шаге вы будете просматривать извлеченные данные в файле hosts.txt с использованием терминала Xfce. Это позволяет вам увидеть IP-адреса, которые были идентифицированы в ходе сканирования Nmap.

Вы можете использовать команду cat, чтобы отобразить содержимое файла hosts.txt непосредственно в терминале. Альтернативно вы можете использовать текстовый редактор, такой как nano, чтобы открыть файл и проверить данные.

Во - первых, убедитесь, что вы находитесь в каталоге ~/project. Если нет, перейдите в него с помощью:

cd ~/project

Для просмотра содержимого файла hosts.txt с использованием команды cat выполните следующую команду:

cat hosts.txt

Это отобразит содержимое файла hosts.txt в терминале. Вы должны увидеть строки, начинающиеся с "Host:", за которыми следуют IP-адрес и другие сведения.

Альтернативно, чтобы открыть файл hosts.txt с использованием текстового редактора nano, выполните следующую команду:

nano hosts.txt

Это откроет файл hosts.txt в редакторе nano. Затем вы можете прокрутить файл и проверить извлеченные данные. Чтобы выйти из nano, нажмите Ctrl+X, затем Y, чтобы сохранить (если вы внесли какие - то изменения), а затем Enter.

Просмотрев извлеченные данные, вы можете подтвердить, что команда grep успешно извлекла строки, содержащие IP-адреса, из файла scan.grep.

Резюме

В этом лабаратории вы узнали, как использовать Nmap для сохранения результатов сканирования в различных форматах. Во - первых, вы выполнили сканирование Nmap и сохранили вывод в формате XML с использованием опции -oX, создав файл с именем scan.xml. Это позволяет легко анализировать и обрабатывать другими инструментами.

Далее в лабаратории показано, как преобразовать XML - вывод в HTML с использованием xsltproc и стиля nmap.xsl, создавая читаемый человеком файл scan.html. Наконец, вы узнаете, как сохранить вывод в grep - пригодном формате и извлечь конкретную информацию, такую как IP - адреса, с использованием grep.