Nmap para Pentester

Os profissionais de pentest podem notar que, algumas vezes, é problemático criar relatórios em um formato explícito. Afinal, a realização de varreduras de rede em organizações gigantescas é extremamente tediosa. Nesse sentido, o Nmap é uma ferramenta que agiliza a rotina do pentester.

Isso acontece porque muitas empresas não usam o conjunto certo de ferramentas para preparar o relatório para o resultado derivado das verificações. Então, o mapeador de rede é bastante útil para preparar resultados de varredura em vários formatos.

A seguir, você conhecerá todas as opções de saída de varredura fornecidas pelo Nmap.

Siga a sua leitura e descubra!

Relatório de varredura Nmap em formato normal

Neste formato de saída de varredura, o comando -oN instrui o Nmap a direcionar a saída normal para um arquivo com nome específico.

O pentester pode usar essa opção em conjunto com qualquer técnica de varredura de porta ou host, conforme a necessidade. Este conteúdo ainda demonstrará várias dessas combinações.

Criando um relatório Normal Nmap em formato de texto simples:

Se um pentester quiser criar os relatórios de varredura nos formatos Normal e XML em uma combinação, ele pode usar este comando:

nmap -oN scan.txt -oX scan.xml 192.168.1.108

Aqui, você vê os números das portas, o estado das portas e o tipo de pacote que determinou o estado da porta ou do host.

Modo de verbosidade

No modo de verbosidade, a ideia é aumentar o nível de detalhamento para imprimir mais informações sobre a digitalização. Nesta verificação, o Nmap destaca detalhes como portas abertas, tempo estimado de conclusão, entre outros.

O usuário pode usar a opção de verbosidade duas ou mais vezes, como -vv, ou definir diretamente um nível específico, como -v2 ou -v3, para obter mais informações durante a varredura.

Veja este comando:

nmap -vv -oN scan.txt 192.168.1.108

Modo de depuração

Os usuários geralmente recorrem a esse modo quando o modo detalhado não fornece informações suficientes sobre a verificação. Portanto, o modo de depuração se aprofunda no processo.

Especifique seu número aumentando o nível de depuração. Aqui, você obtém detalhes como os sinalizadores reenviados nos pacotes e o tempo de vida, entre outros.

Observe:

nmap -d2 -oN scan.txt 192.168.1.108

Outro comando desse tipo:

nmap -dd -oN scan.txt 192.168.1.108

Relatório de varredura Nmap em formato XML

Agora que você conhece o relatório de varredura Nmap em formato normal, está na hora de descobrir detalhes sobre como criá-lo em XML, feito com o comando: -oX . A sigla significa Extensible Markup Language, que é um formato de arquivo estruturado em árvore suportado pelo Nmap. Os resultados da varredura podem ser exportados para um arquivo XML e usados ​​posteriormente para análise ou outra tarefa adicional.

Confira este comando:

nmap -oX scan.xml 192.168.1.108

Em muitos casos, os pentesters preferem obter uma folha de estilo HTML como relatório, pois ela fornece resultados de verificação muito organizados. Veja este exemplo:

nmap -oX scan.xml --stylesheet=nmap.xsl 192.168.1.108
xsltproc scan.xml -o scan.html
firefox scan.html

Anexando a saída

Por padrão, o Nmap substitui os arquivos de log usando qualquer opção de saída. Podemos utilizar a opção “anexar” para anexar os resultados em vez de substituí-los:

nmap --append-output -sV -oN scan.txt 192.168.1.108

Relatório de varredura Nmap em formato grepável

Você conferiu que o Nmap tem diferentes formatos de arquivo para salvar os resultados de uma varredura. Dependendo das necessidades do pentester, o normal, o XML ou grepável podem ser escolhidos.

O relatório de varredura Nmap em formato grepável é feito com o comando -oG.

O grepable pode ajudar o pentester a extrair informações dos logs sem a necessidade de escrever um analisador, já que esse formato deve ser lido/analisado com ferramentas Unix padrão. Então, ele ajuda a finalizar a digitalização muito rapidamente.

Veja este comando:

nmap -oG scan.grep 192.168.1.108

Relatório de varredura Nmap em formato Alias

Por fim, você conhecerá o relatório de varredura Nmap em formato Alias, criado com o seguinte comando:

-oA

A varredura Nmap tem a opção de alias, que salva os resultados da varredura em todos os formatos. Dessa forma, os arquivos serão gerados com as extensões .nmap, .xml e .grep. Observe:

nmap -sV -oA scanme –stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl 192.168.1.108

nmap -oA varredura 192.168.1.108

Agora que você está ciente das várias opções de formato de saída do Nmap, pode escolher a que melhor atende às suas necessidades de pentest.

Com os cursos da Solyd One, você vai dominar as mais variadas ferramentas hacker e todas as habilidades necessárias para se tornar como hacker ético.

São mais de 30 cursos que você pode fazer para se tornar um profissional devidamente certificado e requisitado no mercado.

Você terá acesso a labs que simulam situações reais, grupo de networking pelo WhatsApp, 5 certificações práticas e participar de uma comunidade que lhe dará todo o suporte que precisar.

Vai aprender a realizar testes de invasão, identificar vulnerabilidades e se preparar para atuar no mercado de trabalho, e até ganhar uma grana extra em programas de Bug Bounties, diga-se de passagem.

Aproveite a oportunidade para investir na sua carreira, e torne-se o próximo especialista em segurança cibernética.

Inscreva-se agora!