Je travaille sur un script pour analyser la sortie de nmap afin de récupérer les systèmes vulnérables et leur adresse IP.awk? pour la sortie de scan nmap
contenu de nmap ressemble à ceci:
Nmap scan report for 10.x.x.x
Host is up (-0.031s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:50:56:89:6E:4B (VMware)
Host script results:
| smb-vuln-cve2009-3103:
| VULNERABLE:
| SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)
| State: VULNERABLE
| IDs: CVE:CVE-2009-3103
| Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2,
| Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a
| denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE
Vous cherchez des sorties comme celui-ci (si possible):
10.x.x.x
SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)
State: VULNERABLE
Next Entry...
Next Entry...
Toute idée comment le faire ??? Je vous remercie de votre temps à regarder ce ...
Vous ne pouvez pas obtenir la sortie que vous avez affichée à partir de l'entrée que vous avez affichée et vous n'avez envoyé aucune tentative pour la résoudre vous-même, alors attendez-vous à des réductions et à une éventuelle fermeture. Voir [demander] puis réessayer. –
J'apprécie le coup de pouce pour corriger le poste. J'ai créé un script maître dans bash pour analyser les cibles et sortir le contenu dans des répertoires pour les saisir facilement (partages, liste d'hôtes, recherche de vulnérabilité de service via firefox, etc ...) ... D'après ce que je peux dire, le L'utilisation de awk pour saisir par les colonnes OU changer la sortie en xml pourrait être une meilleure route à suivre. Encore une fois, merci pour le conseil – 73fL0n