2017-09-07 10 views
-3

私は脆弱なシステムとそのIPアドレスを取得するためにnmapの出力を解析するスクリプトに取り組んでいます。awk? nmapスキャンの出力のために

nmapの内容は次のようになります。

Nmap scan report for 10.x.x.x 
    Host is up (-0.031s latency). 

    PORT STATE SERVICE 
    445/tcp open microsoft-ds 
    MAC Address: 00:50:56:89:6E:4B (VMware) 

    Host script results: 
    | smb-vuln-cve2009-3103: 
    | VULNERABLE: 
    | SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497) 
    |  State: VULNERABLE 
    |  IDs: CVE:CVE-2009-3103 
    |   Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2, 
    |   Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a 
    |   denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE 

は(可能な場合)、このような出力を探して:

10.x.x.x 
    SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497) 
    State: VULNERABLE 

    Next Entry... 

    Next Entry... 

任意のアイデアはどのようにこれを行うに?私はあなたがNmapの7.50以降を使用している場合、あなたはあなたのコマンドに--script-args vulns.shortを追加することができ、出力がに短縮されます...これを見に

+0

あなたが掲示した入力からあなたが投稿した出力を得ることはできず、あなたは自分自身でそれを解決する試みを投稿しなかったので、下降と最終的な閉鎖を期待します。 [ask]を見てからもう一度やり直してください。 –

+0

投稿を修正するために軽く感謝します。私はターゲットをスキャンしてディレクトリにコンテンツを出力して簡単に取得したり移動したりするためのbashのマスタースクリプトを作成しています(共有、ホストリスト、Firefoxによるサービス脆弱性検索など...)。列をつかむためのawkの使い方やxmlへの出力を変更する方が良い方法かもしれません。再び、チップのおかげで – 73fL0n

答えて

1

をあなたの時間を感謝:

| smb-vuln-cve2009-3103: 
|_ 10.x.x.x VULNERABLE CVE-2009-3103 

これはする方がはるかに簡単です必要な情報がすべて1行にあるので、解析する必要があります。

+0

フィードバックをいただきありがとうございます。私はこの解決法も見ていましたが、おそらくこれは最も簡単な道です。ありがとう! – 73fL0n

関連する問題