Добавление подробности и сохранение результатов в файл
На этом шаге вы узнаете, как добавить подробность к сканированию Nmap и сохранить результаты в файл. Это важно для последующего анализа, создания отчётов или сравнения со предыдущими сканированиями. Вы продолжите использовать случайный порядок сканирования хостов при выполнении этих действий.
Опция -v в Nmap увеличивает уровень подробности, предоставляя более подробную информацию о процессе сканирования. Опция -oN указывает на вывод в "нормальном" формате, который легко читается человеком и подходит для парсинга простыми инструментами.
Для добавления подробности и сохранения результатов случайного сканирования хостов в файл random_scan.txt, выполните следующую команду в терминале Xfce:
sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24
Вам будет запрошен пароль. Поскольку пользователь labex имеет права sudo без пароля, просто нажмите Enter.
Эта команда сообщает Nmap о сканировании подсети 127.0.0.1/24, случайном порядке сканирования хостов, подробном выводе и сохранении вывода в "нормальном" формате в файл random_scan.txt в текущем каталоге (~/project).
Вывод в терминале теперь будет включать детали о процессе сканирования, такие как отправляемые запросы, сканируемые порты и причины определённых решений.
Пример подробного вывода (фактический вывод будет варьироваться в зависимости от вашей сети):
Starting Nmap <version> ( https://nmap.org ) at <date>
Initiating Ping Scan at <time>
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at <time>, <time>s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at <time>
Completed Parallel DNS resolution of 256 hosts. at <time>, <time>s elapsed
Initiating SYN Stealth Scan at <time>
Scanning 256 hosts [1000 ports/host]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 2121/tcp on 127.0.0.1
Discovered open port 2222/tcp on 127.0.0.1
Discovered open port 3001/tcp on 127.0.0.1
Discovered open port 8080/tcp on 127.0.0.1
Completed SYN Stealth Scan at <time>, <time>s elapsed (256 total hosts)
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds
После завершения сканирования вы можете просмотреть содержимое файла random_scan.txt с помощью команды cat:
cat random_scan.txt
Файл random_scan.txt теперь содержит ту же информацию, которая отображалась на экране во время сканирования. Теперь вы можете использовать этот файл для дальнейшего анализа или создания отчётов.