过滤Nmap的扫描结果


搜索关键字:

  • nmap扫描结果过滤
  • filter nmap scan output
  • filter nmap normal output
  • filter nmap scan result

参考内容:

/usr/bin/nmap -sT -sV -p21,23,80,389,443,873,1433,1521,3128,3306,4440,5432,6082,6379,8000,8008,8080,8081,8088,8089,8099,8888,9000,9090,9200,11211,27017,28017,50030,50070 --max-hostgroup 10 --max-parallelism 10 --max-rtt-timeout 1000ms --host-timeout 300s --max-scan-delay 2000ms --open -iL input.txt -oN results/all_port.txt

-oN格式的过滤:

http://stackoverflow.com/questions/20221112/filtering-nmap-outputs-using-grep-awk-or-sed

# cat filter.awk
/^Nmap scan report for/ {
    if (open) {
        print output;
    }
    output="";
    open=0;
}

{
    output=output $0 "\n";
}

$2 == "open" {
    open=1;
}

END {
    if (open) {
    print output;
    }
}

# /usr/bin/nmap $ip -oN - | awk -f filter.awk

 

==

或者使用-oG格式的输出:

$ nmap -p80 -oG - 10.1.1.0/24 | awk '/open/{print $2}'
, ,

《 “过滤Nmap的扫描结果” 》 有 8 条评论

  1. nmap 进阶使用 [ 脚本篇 ]
    http://www.freebuf.com/column/149716.html
    `
    0×02 和ftp相关的一些漏洞检测脚本
    0×03 和ssh相关的一些扫描脚本
    0×04 和smtp,pop3,imap相关的一些扫描脚本
    0×05 和dns相关的一些漏洞扫描脚本
    0×06 和各种数据库相关的一些扫描脚本
    0×07 和snmp相关的一些扫描脚本,用来搜集些内网信息还行,运气好也许还能查到账号密码什么的
    0×08 和telnet相关的一些扫描脚本
    0×09 和ldap服务相关的一些利用脚本
    0×10 和各类web中间件,web集成环境相关的一些利用脚本
    0×11 跟vpn相关的一些利用脚本
    0×12 smb漏洞检测脚本集
    0×13 检测内网嗅探,实际测试中,貌似并没什么卵用,难道是我实验有误 🙁
    0×14 其它的一些辅助性脚本,其实有些实际用途可能并不大,大家选择性的用极好了(rsync/rlogin/vnc/pcanywhere)
    0×15 尝试利用nmap一句话对目标C段进行常规漏洞扫描
    `

  2. 【安全通告】Hadoop WebHDFS安全配置漏洞通告
    http://paper.tuisec.win/detail/46139f1aa1155e5
    `
    漏洞描述:
    利用Hadoop的配置漏洞,访问Hadoop对外开放的50070端口,通过WebHDFS RESTful API服务对HDFS上的数据进行恶意增、删、查、改等操作。

    漏洞测试:
    #使用WebHDFS提供的接口删除tmp目录下数据内容:
    curl -i -X DELETE “http://IPaddress:50070/webhdfs/v1/tmp?op=DELETE&recursive=true”

    #使用WebHDFS提供的接口在服务器上建立test目录
    curl -i -X PUT “http://IPaddress:50070/webhdfs/v1/test?op=MKDIRS”
    `

  3. 威胁快报| 首个Spark REST API未授权漏洞利用分析
    https://xz.aliyun.com/t/2490
    http://spark.apache.org/docs/latest/configuration.html#security
    `
    摘要
    一、漏洞详情说明
    二、漏洞影响与变化态势
    三、安全专家建议

    建议通过iptables或者安全组配置访问策略,限制对8088、8081、7707、6606等端口的访问;并且如无必要,不要将接口开放在公网,改为本地或者内网调用;

    建议使用Spark的yarn控制模式,并且开启HTTP Kerberos对WEB UI进行访问控制;如采用Spark standalone模式,需要自行实现访问控制的jar包,并设置spark.ui.filters对WEB UI进行访问控制。
    `
    黑客利用Hadoop Yarn资源管理系统未授权访问漏洞进行攻击
    https://www.toutiao.com/i6552678121449980423/

  4. nmap-bootstrap-xsl – 将 nmap 结果输出进行 Bootstrap 美化的 XSL
    https://github.com/honze-net/nmap-bootstrap-xsl
    `
    使用方法:
    将 nmap-bootstrap.xsl 添加至你的Nmap扫描样式选项里:
    nmap -sS -T4 -A -sC -oA scanme –stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl scanme.nmap.org scanme2.nmap.org

    用你的Web浏览器打开 scanme.xml 文件;

    或者你也可以将 xml 转换成 html 格式的文件:
    xsltproc -o scanme.html nmap-bootstrap.xsl scanme.xml
    在此之前你需要先下载 nmap-bootstrap.xsl 文件。
    `

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注