En este artículo rápido os voy a mostrar algunas de las opciones que uso para tratar la salida de nmap en mis escaneos diarios.
Es evidente la necesidad de ordenar un poco la salida del comando, y mucho más, cuando escaneas rangos amplios de red, que el copy&paste deja de ser viable.
No "son míos" es decir, son mis apuntes sacados de Internet, que los he pasado del papel al blog.
Espero que os gusten, y sobre todo, animaros a publicar vuestras salidas preferidas para incorporarlas.
Comando para ejecutar un escaneo rápido, solo ping. Yo lo uso en auditorías de sistemas o inventario, simplemente para saber que equipos están "on line" en un momento dado.
nmap -sn -oG - IP | grep Host | awk '{print $2","$5","$3}'
Uno de los scripts que suelo usar para enviar a un csv, solo la información que necesito es NMAPTOCSV
Ejecutamos el scan y le pasamos el resultado.
nmap -sV -p- IP -oN - | python nmaptocsv.py >salida.csv
Si necesitas extraer solo el puerto, la ip, puerto-ip-servicio, etc. puedes configurar los campos de la salida.
Si quieres buscar solo las salidas del sV que contenga, por ejemplo, Apache, podemos añadir | grep -i apache. Con la i le indicamos que no distinga entre mayúsculas y minúsculas.
Gracias por leerme !!!!
nmap -sn -oG - IP | grep Host | awk '{print $2","$5","$3}'
Uno de los scripts que suelo usar para enviar a un csv, solo la información que necesito es NMAPTOCSV