Nmap para Pentester: Verificação de Formato de Saída

Os profissionais de pentest podem notar que, algumas vezes, é problemático criar relatórios em um formato explícito. Afinal, a realização de varreduras de rede em organizações gigantescas é extremamente tediosa. Nesse sentido, o Nmap é uma ferramenta que agiliza a rotina do pentester.

Isso acontece porque muitas empresas não usam o conjunto certo de ferramentas para preparar o relatório para o resultado derivado das verificações. Então, o mapeador de rede é bastante útil para preparar resultados de varredura em vários formatos.

A seguir, você conhecerá todas as opções de saída de varredura fornecidas pelo Nmap. Siga a sua leitura e descubra!

Relatório de varredura Nmap em formato normal

Neste formato de saída de varredura, o comando -oN solicita que uma saída normal seja direcionada para um nome de arquivo específico. A opção pode ser usada para combinar com qualquer técnica de varredura de porta ou host conforme a necessidade do pentester. As várias combinações serão demonstradas ainda neste conteúdo.

Criando um relatório Normal Nmap em formato de texto simples

Se um pentester quiser criar os relatórios de varredura nos formatos Normal e XML em uma combinação, ele pode usar este comando:

nmap -oN scan.txt -oX scan.xml 192.168.1.108

Aqui, você vê os números das portas, o estado das portas e o tipo de pacote que determinou o estado da porta ou do host.

Modo de verbosidade

No modo de verbosidade, a ideia é aumentar o nível de detalhamento para imprimir mais informações sobre a digitalização. Nesta verificação, detalhes como portas abertas, tempo estimado de conclusão, entre outros, são destacados.

Ele é usado duas ou mais vezes para melhor verbosidade: -vv, ou fornece um nível de verbosidade diretamente, como -vv, v2, v3.

Veja este comando:

nmap -vv -oN scan.txt 192.168.1.108

Modo de depuração

Esse modo geralmente é usado quando o modo detalhado não fornece detalhes suficientes sobre a verificação. Portanto, o modo de depuração se aprofunda no processo. O nível de depuração pode ser aumentado especificando seu número. Aqui, você obtém detalhes como os sinalizadores reenviados nos pacotes e o tempo de vida, entre outros.

Observe:

nmap -d2 -oN scan.txt 192.168.1.108

Outro comando desse tipo:

nmap -dd -oN scan.txt 192.168.1.108

Relatório de varredura Nmap em formato XML

Agora que você conhece o relatório de varredura Nmap em formato normal, está na hora de descobrir detalhes sobre como criá-lo em XML, feito com o comando: -oX . A sigla significa Extensible Markup Language, que é um formato de arquivo estruturado em árvore suportado pelo Nmap. Os resultados da varredura podem ser exportados para um arquivo XML e usados ​​posteriormente para análise ou outra tarefa adicional.

Confira este comando:

nmap -oX scan.xml 192.168.1.108

Em muitos casos, os pentesters preferem obter uma folha de estilo HTML como relatório, pois ela fornece resultados de verificação muito organizados. Veja este exemplo:

nmap -oX scan.xml –stylesheet=nmap.xsl 192.168.1.108

xsltproc scan.xml -o scan.html

firefox scan.html

Anexando a saída

Por padrão, o Nmap substitui os arquivos de log usando qualquer opção de saída. Podemos utilizar a opção “anexar” para anexar os resultados em vez de substituí-los:

nmap –append-output -sV -oN scan.txt 192.168.1.108

Relatório de varredura Nmap em formato grepável

Você conferiu que o Nmap tem diferentes formatos de arquivo para salvar os resultados de uma varredura. Dependendo das necessidades do pentester, o normal, o XML ou grepável podem ser escolhidos.

O relatório de varredura Nmap em formato grepável é feito com o comando -oG . O grepable pode ajudar o pentester a extrair informações dos logs sem a necessidade de escrever um analisador, já que esse formato deve ser lido/analisado com ferramentas Unix padrão. Então, ele ajuda a finalizar a digitalização muito rapidamente.

Veja este comando:

nmap -oG scan.grep 192.168.1.108

varredura de gato.grep

Relatório de varredura Nmap em formato Alias

Por fim, você conhecerá o relatório de varredura Nmap em formato Alias, criado com o seguinte comando:

-oA

A varredura Nmap tem a opção de alias, que salva os resultados da varredura em todos os formatos. Dessa forma, os arquivos serão gerados com as extensões .nmap, .xml e .grep. Observe:

nmap -sV -oA scanme –stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl 192.168.1.108

nmap -oA varredura 192.168.1.108

Agora que você está ciente das várias opções de formato de saída do Nmap, pode escolher a que melhor atende às suas necessidades de pentest. Comece a usar essas ferramentas de formatação para melhorar a eficiência das suas análises e relatórios de segurança! Não perca mais tempo e comece a aprimorar suas habilidades de pentesting agora mesmo. Clique aqui para começar!