Введение
В этом лабе цель - научиться управлять форматами вывода в Nmap. Вы начнете с выполнения базового сканирования IP-адреса 192.168.1.1, чтобы собрать информацию о открытых портах и сервисах. Затем вы сохраните результаты сканирования в различных форматах, включая обычный текст, XML и вывод, подходящий для grep, и также научитесь добавлять вывод в существующий файл. Наконец, вы откроете результаты в текстовом редакторе Xfce.
Запустить базовое сканирование с помощью nmap 192.168.1.1
В этом шаге мы выполним базовый скан IP-адреса 192.168.1.1 с использованием Nmap. Nmap - это мощный инструмент сканирования сети, используемый для обнаружения хостов и сервисов в компьютерной сети путем отправки пакетов и анализа ответов. Базовый скан предоставляет информацию о цели, такой как открытые порты и сведения об операционной системе.
Сначала давайте разберемся с базовым синтаксисом команды nmap:
nmap [цель]
где [цель] - это IP-адрес или имя хоста, который вы хотите сканировать.
Теперь давайте запустим базовый скан на 192.168.1.1. Откройте терминал и выполните следующую команду:
nmap 192.168.1.1
Эта команда запустит сканирование целевого IP-адреса. Nmap попытается определить, какие порты открыты, какие сервисы запущены и, возможно, операционную систему цели.
Вывод будет похож на этот (точный вывод может отличаться в зависимости от целевой системы):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 1 IP address (1 host up) scanned in 2.18 seconds
Этот вывод показывает, что хост 192.168.1.1 активен, и порт 22 (SSH) открыт. Строка "Not shown: 999 closed ports" означает, что Nmap не отображал 999 закрытых портов, чтобы сократить вывод.
Сохранить результаты в обычный файл с помощью nmap -oN scan.txt 127.0.0.1
В этом шаге мы сохраним вывод сканирования Nmap в обычный текстовый файл с использованием параметра -oN. Это полезно для хранения результатов сканирования для последующего анализа или отчета.
Параметр -oN сообщает Nmap сохранить вывод в человекочитаемом формате в указанный файл. Синтаксис выглядит так:
nmap -oN <имя_файла> <цель>
где <имя_файла> - это имя файла, в который вы хотите сохранить вывод, а <цель> - это IP-адрес или имя хоста, который вы хотите сканировать.
В данном случае мы будем сканировать 127.0.0.1 (localhost) и сохранять вывод в файл с именем scan.txt в вашей директории ~/project.
Откройте терминал и выполните следующую команду:
nmap -oN scan.txt 127.0.0.1
После завершения сканирования вы можете просмотреть содержимое файла scan.txt с использованием текстового редактора или команды cat. Например:
cat scan.txt
Вывод будет похож на следующий (точный вывод может отличаться):
## Nmap 7.80 scan initiated Tue Oct 27 10:00:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
## Nmap done at Tue Oct 27 10:00:02 2023 -- 1 IP address (1 host up) scanned in 2.00 seconds
Данный вывод содержит ту же информацию, которую вы видели в терминале, но теперь она сохранена в файле scan.txt для дальнейшего riferimento.
Сгенерировать XML с помощью nmap -oX scan.xml 192.168.1.1
В этом шаге мы сгенерируем XML-файл, содержащий результаты сканирования Nmap. Формат XML полезен для программного разбора результатов сканирования, что делает проще интегрировать Nmap с другими инструментами или сценариями.
Параметр -oX сообщает Nmap сохранить вывод в формате XML в указанный файл. Синтаксис выглядит так:
nmap -oX <имя_файла> <цель>
где <имя_файла> - это имя XML-файла, который вы хотите создать, а <цель> - это IP-адрес или имя хоста, который вы хотите сканировать.
В данном случае мы будем сканировать 192.168.1.1 и сохранять вывод в файл с именем scan.xml в вашей директории ~/project.
Откройте терминал и выполните следующую команду:
nmap -oX scan.xml 192.168.1.1
После завершения сканирования вы можете просмотреть содержимое файла scan.xml с использованием текстового редактора или команды cat. Однако, поскольку это XML-файл, он будет содержать много разметки и может быть не легко читаемым в простом текстовом редакторе.
cat scan.xml
Вывод будет большим XML-документом, содержащим подробную информацию о сканировании, включая сведения о хосте, открытые порты, версии сервисов и многое другое. Вы можете использовать инструменты, такие как xmllint, для форматирования и проверки XML-файла, или использовать языки программирования, такие как Python, с библиотеками, такими как xml.etree.ElementTree, для разбора данных.
Этот XML-вывод предназначен для автоматической обработки, а не для чтения человеком.
Создать вывод, доступный для grep, с помощью nmap -oG scan.grep 127.0.0.1
В этом шаге мы сгенерируем файл с выводом, доступным для grep, из сканирования Nmap. Этот формат специально разработан для того, чтобы быть легко разбираемым с помощью командной строки инструментов, таких как grep, awk и sed, что делает его удобным для написания сценариев и автоматического анализа.
Параметр -oG сообщает Nmap сохранить вывод в формате, доступном для grep, в указанный файл. Синтаксис выглядит так:
nmap -oG <имя_файла> <цель>
где <имя_файла> - это имя файла, в который вы хотите сохранить вывод, доступный для grep, а <цель> - это IP-адрес или имя хоста, которое вы хотите сканировать.
В данном случае мы будем сканировать 127.0.0.1 (localhost) и сохранять вывод в файл с именем scan.grep в вашей директории ~/project.
Откройте терминал и выполните следующую команду:
nmap -oG scan.grep 127.0.0.1
После завершения сканирования вы можете просмотреть содержимое файла scan.grep с использованием текстового редактора или команды cat.
cat scan.grep
Вывод будет в формате, который легко разбирается с помощью grep. Например:
## Nmap 7.80 scan initiated Tue Oct 27 10:00:00 2023
## Nmap scan report for localhost (127.0.0.1)
Host: 127.0.0.1 (localhost) Status: Up
Host: 127.0.0.1 (localhost) Ports: 22/open/tcp//ssh///, 80/open/tcp//http///
## Nmap done at Tue Oct 27 10:00:02 2023 -- 1 IP address (1 host up) scanned in 2.00 seconds
Теперь вы можете использовать grep для поиска конкретной информации в файле. Например, чтобы найти все открытые порты, вы можете использовать следующую команду:
grep "Ports:" scan.grep
Это выведет строку, содержащую открытые порты:
Host: 127.0.0.1 (localhost) Ports: 22/open/tcp//ssh///, 80/open/tcp//http///
Формат вывода, доступный для grep, обеспечивает простой и эффективный способ извлечения конкретных данных из результатов сканирования Nmap для дальнейшей обработки.
Добавить вывод с помощью nmap -oN scan.txt --append-output 192.168.1.1
В этом шаге мы добавим вывод сканирования Nmap в существующий файл. Это полезно, когда вы хотите объединить результаты нескольких сканирований в один файл, не перезаписывая предыдущие результаты.
Мы будем использовать параметр -oN для сохранения вывода в обычном формате и параметр --append-output для добавления вывода в указанный файл.
Во - первых, вспомним, что в предыдущем шаге мы создали файл с именем scan.txt с результатами сканирования 127.0.0.1. Теперь мы добавим результаты сканирования 192.168.1.1 в тот же файл.
Откройте терминал и выполните следующую команду:
nmap -oN scan.txt --append-output 192.168.1.1
После завершения сканирования вывод будет добавлен в файл scan.txt. Вы можете просмотреть содержимое файла scan.txt с использованием текстового редактора или команды cat.
cat scan.txt
В файле вы должны увидеть результаты обоих сканирований. Первая часть будет сканированием 127.0.0.1, а вторая часть - сканированием 192.168.1.1.
Параметр --append-output гарантирует, что новые результаты сканирования добавляются в конец файла, сохраняя предыдущее содержимое. Это отличается от использования -oN scan.txt 192.168.1.1 без --append-output, который перезапишет существующий файл scan.txt.
Открыть результаты в текстовом редакторе Xfce
В этом шаге мы откроем результаты сканирования Nmap в текстовом редакторе Xfce. Это позволяет вам просматривать и анализировать вывод сканирования в графической среде.
Текстовый редактор Xfce называется mousepad. Мы можем использовать его для открытия файлов, которые мы создали в предыдущих шагах, таких как scan.txt, scan.xml и scan.grep.
Для открытия файла в mousepad из терминала используйте следующую команду:
mousepad <имя_файла>
где <имя_файла> - это имя файла, который вы хотите открыть.
Во - первых, откроем файл scan.txt. В терминале выполните следующую команду:
mousepad scan.txt
Это откроет файл scan.txt в текстовом редакторе mousepad. Теперь вы можете прокрутить файл и изучить результаты сканирования Nmap.
Далее, откроем файл scan.xml. В терминале выполните следующую команду:
mousepad scan.xml
Это откроет файл scan.xml в mousepad. Этот файл содержит результаты сканирования в формате XML, который полезен для разбора с помощью скриптов и других инструментов.
Наконец, откроем файл scan.grep. В терминале выполните следующую команду:
mousepad scan.grep
Это откроет файл scan.grep в mousepad. Этот файл содержит результаты сканирования в формате, доступном для grep, который полезен для поиска и фильтрации результатов с использованием командной строки инструментов, таких как grep.
Использование текстового редактора, такого как mousepad, обеспечивает удобный способ просмотра и анализа результатов сканирования Nmap в графической среде.
Резюме
В этом практическом занятии участники научились управлять форматами вывода в Nmap. Они начали с выполнения базового сканирования IP - адреса 192.168.1.1 для сбора информации о открытых портах и сервисах. Затем они сохраняли результаты сканирования в различных форматах: обычный текст с использованием -oN, XML с использованием -oX и вывод в формате, доступном для grep, с использованием -oG. Они также научились добавлять вывод в существующий файл с помощью параметра --append-output. Наконец, они открыли результаты в текстовом редакторе Xfce для проверки.



