过滤Nmap的扫描结果

本文最后更新于2015年5月10日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

搜索关键字:

  • nmap扫描结果过滤
  • filter nmap scan output
  • filter nmap normal output
  • filter nmap scan result

参考内容:

-oN格式的过滤:

http://stackoverflow.com/questions/20221112/filtering-nmap-outputs-using-grep-awk-or-sed

 

==

或者使用-oG格式的输出:

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/2134.html

《过滤Nmap的扫描结果》上有8条评论

  1. nmap 进阶使用 [ 脚本篇 ]
    http://www.freebuf.com/column/149716.html

    0×02 和ftp相关的一些漏洞检测脚本
    0×03 和ssh相关的一些扫描脚本
    0×04 和smtp,pop3,imap相关的一些扫描脚本
    0×05 和dns相关的一些漏洞扫描脚本
    0×06 和各种数据库相关的一些扫描脚本
    0×07 和snmp相关的一些扫描脚本,用来搜集些内网信息还行,运气好也许还能查到账号密码什么的
    0×08 和telnet相关的一些扫描脚本
    0×09 和ldap服务相关的一些利用脚本
    0×10 和各类web中间件,web集成环境相关的一些利用脚本
    0×11 跟vpn相关的一些利用脚本
    0×12 smb漏洞检测脚本集
    0×13 检测内网嗅探,实际测试中,貌似并没什么卵用,难道是我实验有误 :(
    0×14 其它的一些辅助性脚本,其实有些实际用途可能并不大,大家选择性的用极好了(rsync/rlogin/vnc/pcanywhere)
    0×15 尝试利用nmap一句话对目标C段进行常规漏洞扫描

  2. 【安全通告】Hadoop WebHDFS安全配置漏洞通告
    http://paper.tuisec.win/detail/46139f1aa1155e5

    漏洞描述:
    利用Hadoop的配置漏洞,访问Hadoop对外开放的50070端口,通过WebHDFS RESTful API服务对HDFS上的数据进行恶意增、删、查、改等操作。

    漏洞测试:
    #使用WebHDFS提供的接口删除tmp目录下数据内容:
    curl -i -X DELETE "http://IPaddress:50070/webhdfs/v1/tmp?op=DELETE&recursive=true"

    #使用WebHDFS提供的接口在服务器上建立test目录
    curl -i -X PUT "http://IPaddress:50070/webhdfs/v1/test?op=MKDIRS"

  3. 威胁快报| 首个Spark REST API未授权漏洞利用分析
    https://xz.aliyun.com/t/2490
    http://spark.apache.org/docs/latest/configuration.html#security

    摘要
    一、漏洞详情说明
    二、漏洞影响与变化态势
    三、安全专家建议

    建议通过iptables或者安全组配置访问策略,限制对8088、8081、7707、6606等端口的访问;并且如无必要,不要将接口开放在公网,改为本地或者内网调用;

    建议使用Spark的yarn控制模式,并且开启HTTP Kerberos对WEB UI进行访问控制;如采用Spark standalone模式,需要自行实现访问控制的jar包,并设置spark.ui.filters对WEB UI进行访问控制。

    黑客利用Hadoop Yarn资源管理系统未授权访问漏洞进行攻击
    https://www.toutiao.com/i6552678121449980423/

  4. nmap-bootstrap-xsl – 将 nmap 结果输出进行 Bootstrap 美化的 XSL
    https://github.com/honze-net/nmap-bootstrap-xsl

    使用方法:
    将 nmap-bootstrap.xsl 添加至你的Nmap扫描样式选项里:
    nmap -sS -T4 -A -sC -oA scanme --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl scanme.nmap.org scanme2.nmap.org

    用你的Web浏览器打开 scanme.xml 文件;

    或者你也可以将 xml 转换成 html 格式的文件:
    xsltproc -o scanme.html nmap-bootstrap.xsl scanme.xml
    在此之前你需要先下载 nmap-bootstrap.xsl 文件。

发表评论

电子邮件地址不会被公开。 必填项已用*标注