попытаться сохранить результат nmap в текстовый файл - PullRequest
0 голосов
/ 30 декабря 2018

Я пытаюсь сохранить результаты сканирования nmap в текстовый файл.Я использую эту команду

nmap -n -Pn -p T:3389 -T5 -sS -iR 0 | grep "scan" | awk '{ print $5 }' > test.txt

cat test.txt

вывод выглядит так:

xx.xx.xx.xx
xx.xx.xx.xx
xx.xx.xx.xx
xx.xx.xx.xx
xx.xx.xx.xx
xx.xx.xx.xx

Он работает отлично.

Я хочу сканировать только открытые порты, и для этого я пытаюсь использовать опцию --open, например:

nmap -n -Pn -p T:3389 --open -T5 -sS -iR 0 | grep "scan" | awk '{ print $5 }' > test.txt

Не работает,test.txt пуст.Я пытаюсь использовать tail -f test.txt, чтобы увидеть результаты в реальном времени, но это не работает.Может кто-то объяснить, что я делаю, не так?

Я ожидал увидеть результат в первый раз.

xx.xx.xx.xx
xx.xx.xx.xx
xx.xx.xx.xx
xx.xx.xx.xx
xx.xx.xx.xx
xx.xx.xx.xx

после того, как я хочу добавить номер порта после всех ip, подобных этому

xx.xx.xx.xx:3389
xx.xx.xx.xx:3389
xx.xx.xx.xx:3389
xx.xx.xx.xx:3389
xx.xx.xx.xx:3389
xx.xx.xx.xx:3389

и для этого я хочу использовать sed -i s/$/:3389/ test.txt

Интересно,можно получить этот результат только одной командой.

Я пытаюсь что-то вроде этого:

nmap -n -Pn -p T:3389 --open -T5 -sS 192.168.0.1/24 | grep "scan" | awk '{ print $5 }' > test.txt; sed -i s/$/:3389/ test.txt

cat test.txt, и это результат:

192.168.0.2:3389
192.168.0.16:3389
addresses:3389

Я не знаю, почему адреса: 3389 появляются в конце.Но это работает.

Я хочу получить тот же результат, но с этой командой:

nmap -n -Pn -p T:3389 --open -T5 -sS -iR 0 | grep "scan" | awk '{ print $5 }' > test.txt; sed -i s/$/:3389/ test.txt

Я пробую эту команду, но она не работает.Я хочу использовать эту команду в скрипте bash.приветствуется любая помощь или предложение.

nmap -n -Pn -p T:3389 --open -T5 -sS -iR 0

Это вывод:

    Nmap scan report for 187.3.104.223
    Host is up (0.29s latency).

    PORT     STATE SERVICE
    3389/tcp open  ms-wbt-server

    Nmap scan report for 118.89.215.203
    Host is up (0.29s latency).

    PORT     STATE SERVICE
    3389/tcp open  ms-wbt-server

Ответы [ 2 ]

0 голосов
/ 30 декабря 2018

Я нашел способ заставить его работать.Это команда:

nmap -n -Pn -p T:3389 -T5 -sS -iR 5000 --open | grep scan | grep -v addresses | awk '{print $5}' | sed 's/$/:3389/' > test

cat test

Выход:

35.190.27.36:3389
35.214.139.176:3389
132.190.70.226:3389
109.228.13.61:3389
103.10.175.4:3389
113.134.99.14:3389
35.168.9.215:3389
167.93.112.130:3389
115.220.6.216:3389
137.32.209.1:3389
35.206.198.136:3389

Я могу изменить -iR 5000, если янужно, и это все еще работает.Это не работает с 0

Я надеюсь быть полезным, если кому-то это нужно.Спасибо всем

0 голосов
/ 30 декабря 2018

«Адреса» взяты из итоговой конечной строки вывода Nmap, 5-е слово:

   Nmap done: 256 IP addresses (10 hosts up) scanned in 3.12 seconds

Чтобы удалить адреса из выходного прогона:

   nmap -n -Pn -p T:3389 --open -T5 -sS -iR 0 |grep scan|grep -v addresses|awk '{print $5}' | sed 's/$/:3389/' > test.txt

Опубликоватьвывод, если это не то, что вы ожидали / хотели получить

...