私は脆弱なシステムとそのIPアドレスを取得するためにnmapの出力を解析するスクリプトに取り組んでいます。awk? nmapスキャンの出力のために
nmapの内容は次のようになります。
Nmap scan report for 10.x.x.x
Host is up (-0.031s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:50:56:89:6E:4B (VMware)
Host script results:
| smb-vuln-cve2009-3103:
| VULNERABLE:
| SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)
| State: VULNERABLE
| IDs: CVE:CVE-2009-3103
| Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2,
| Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a
| denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE
は(可能な場合)、このような出力を探して:
10.x.x.x
SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)
State: VULNERABLE
Next Entry...
Next Entry...
任意のアイデアはどのようにこれを行うに?私はあなたがNmapの7.50以降を使用している場合、あなたはあなたのコマンドに--script-args vulns.short
を追加することができ、出力がに短縮されます...これを見に
あなたが掲示した入力からあなたが投稿した出力を得ることはできず、あなたは自分自身でそれを解決する試みを投稿しなかったので、下降と最終的な閉鎖を期待します。 [ask]を見てからもう一度やり直してください。 –
投稿を修正するために軽く感謝します。私はターゲットをスキャンしてディレクトリにコンテンツを出力して簡単に取得したり移動したりするためのbashのマスタースクリプトを作成しています(共有、ホストリスト、Firefoxによるサービス脆弱性検索など...)。列をつかむためのawkの使い方やxmlへの出力を変更する方が良い方法かもしれません。再び、チップのおかげで – 73fL0n