2017-09-07 10 views
-3

Je travaille sur un script pour analyser la sortie de nmap afin de récupérer les systèmes vulnérables et leur adresse IP.awk? pour la sortie de scan nmap

contenu de nmap ressemble à ceci:

Nmap scan report for 10.x.x.x 
    Host is up (-0.031s latency). 

    PORT STATE SERVICE 
    445/tcp open microsoft-ds 
    MAC Address: 00:50:56:89:6E:4B (VMware) 

    Host script results: 
    | smb-vuln-cve2009-3103: 
    | VULNERABLE: 
    | SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497) 
    |  State: VULNERABLE 
    |  IDs: CVE:CVE-2009-3103 
    |   Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2, 
    |   Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a 
    |   denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE 

Vous cherchez des sorties comme celui-ci (si possible):

10.x.x.x 
    SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497) 
    State: VULNERABLE 

    Next Entry... 

    Next Entry... 

Toute idée comment le faire ??? Je vous remercie de votre temps à regarder ce ...

+0

Vous ne pouvez pas obtenir la sortie que vous avez affichée à partir de l'entrée que vous avez affichée et vous n'avez envoyé aucune tentative pour la résoudre vous-même, alors attendez-vous à des réductions et à une éventuelle fermeture. Voir [demander] puis réessayer. –

+0

J'apprécie le coup de pouce pour corriger le poste. J'ai créé un script maître dans bash pour analyser les cibles et sortir le contenu dans des répertoires pour les saisir facilement (partages, liste d'hôtes, recherche de vulnérabilité de service via firefox, etc ...) ... D'après ce que je peux dire, le L'utilisation de awk pour saisir par les colonnes OU changer la sortie en xml pourrait être une meilleure route à suivre. Encore une fois, merci pour le conseil – 73fL0n

Répondre

1

Si vous utilisez Nmap 7.50 ou plus récent, vous pouvez ajouter à votre commande --script-args vulns.short et la sortie sera réduite à:

| smb-vuln-cve2009-3103: 
|_ 10.x.x.x VULNERABLE CVE-2009-3103 

Ceci est beaucoup plus facile à analyser, puisque toutes les informations nécessaires sont sur une ligne.

+0

J'apprécie les commentaires. J'ai vu cette solution aussi et peut-être que c'est la voie la plus facile à suivre. Merci mon pote! – 73fL0n