Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Nmap - Wie Output speichern?

- - - - -

  • Bitte melde dich an um zu Antworten
12 Antworten in diesem Thema

#1
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Hallo,

ist es mit Nmap möglich, den Output folgendermaßen zu speichern? Ansonsten kriege ich nur den Output "X hosts up", wenn ich es folgendermaßen mache: nmap blah blah > iplist.txt

Kann mir dabei evtl. irgendwer weiterhelfen?

 

Beispiel für Output, den ich haben möchte, wenn möglich:

192.168.0.100

192.168.0.101

...

...

 

 

Grüße,

Take1T


Bin neu hier, nicht wundern. :D


#2
JohnR

JohnR

    Pentester

  • Premium Member
  • Likes
    21
  • 51 Beiträge
  • 4 Bedankt
  • Spender
  • iPhone
  • Windows, Linux, Mac OS

Please Login HERE or Register HERE to see this link!



dürfte an Optionen wohl reichen ^^

#3
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Please Login HERE or Register HERE to see this link!



dürfte an Optionen wohl reichen ^^

Dort war ich auch schon mehrmals, nur hilft das nicht unbedingt weiter, wenn man sich schlecht, bis gar nicht mit nmap auskennt. Aber werde morgen rumprobieren...


Bin neu hier, nicht wundern. :D


#4
lNobodyl

lNobodyl

    Hacktivist

  • Premium Member
  • Likes
    55
  • 67 Beiträge
  • 22 Bedankt
  • iPhone
  • Windows, Mac OS
Befehl:
nmap -n -sn 192.0.2.0/24 -oG - | awk '/Up$/{print $2}' > t.txt
                ^- Ip range          ^- Gibt dadruch     ^- Wo du die IPS speichern willst
                                        nur die IP aus

  • B1nary und Take1T gefällt das
Kind regards,

Nobody

nobody@xmpp.ninja


Thanked by 1 Member:
Take1T

#5
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux
Befehl:
nmap -n -sn 192.0.2.0/24 -oG - | awk '/Up$/{print $2}' > t.txt
                ^- Ip range          ^- Gibt dadruch     ^- Wo du die IPS speichern willst
                                        nur die IP aus

Danke, ist das auch möglich, wenn ich z.B. für einen offenen Port scanne und er nur die in die Liste schreiben soll, die auch den Port offen haben?


Bin neu hier, nicht wundern. :D


#6
JohnR

JohnR

    Pentester

  • Premium Member
  • Likes
    21
  • 51 Beiträge
  • 4 Bedankt
  • Spender
  • iPhone
  • Windows, Linux, Mac OS

Dort war ich auch schon mehrmals, nur hilft das nicht unbedingt weiter, wenn man sich schlecht, bis gar nicht mit nmap auskennt. Aber werde morgen rumprobieren...


für deine Zwecke wäre auch eine elegante Lösung...

verwende Metasploit ... das bringt für vieles was du begehrst komfortable und potente Lösungen mit... wundert wenig , wurde ja dafür entwickelt ... arbeitet auch mit Nmap super zusammen... vereinfacht in Verbindung einiges...

ist nur ein Tipp , sicher musst du dich dort auch einarbeiten, aber es dürfte sich lohnen ;-)

#7
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

für deine Zwecke wäre auch eine elegante Lösung...

verwende Metasploit ... das bringt für vieles was du begehrst komfortable und potente Lösungen mit... wundert wenig , wurde ja dafür entwickelt ... arbeitet auch mit Nmap super zusammen... vereinfacht in Verbindung einiges...

ist nur ein Tipp , sicher musst du dich dort auch einarbeiten, aber es dürfte sich lohnen ;-)

Naja, möchte mich eigentlich ungern einarbeiten, möchte nur erreichen, dass er die IP-Adressen in eine Liste einträgt, welche den gescannten offenen Port haben. ^^


Bin neu hier, nicht wundern. :D


#8
JohnR

JohnR

    Pentester

  • Premium Member
  • Likes
    21
  • 51 Beiträge
  • 4 Bedankt
  • Spender
  • iPhone
  • Windows, Linux, Mac OS
kein Ding , für solche Gruppierungen oder auch Kapselungen stellt Metasploit dir halt Funktionen bereit die dir die Arbeit erleichtern / abnehmen , dafür ist es ja gemacht worden.... du kannst das aber natürlich auch rein mit Nmap erreichen... der Weg ist aus meiner Erfahrung aber halt länger und deswegen gab ich dir den Rat ;-)

#9
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

kein Ding , für solche Gruppierungen oder auch Kapselungen stellt Metasploit dir halt Funktionen bereit die dir die Arbeit erleichtern / abnehmen , dafür ist es ja gemacht worden.... du kannst das aber natürlich auch rein mit Nmap erreichen... der Weg ist aus meiner Erfahrung aber halt länger und deswegen gab ich dir den Rat ;-)

Danke. Aber ist Metasploit nicht für gezielte "Angriffe" entwickelt wurden, d.h. gezieltes Penetration Testing? Plan war folgender:

1. Scan einer Range nach offenem Port (in meinem Fall 3389 - Windows RDP Port)

2. Alle IP's mit offenem Port sollen in einer Textdatei abgespeichert werden

3. Dann Hydra nutzen mit einer kleinen userlist und passlist und somit an Server kommen


Bin neu hier, nicht wundern. :D


#10
lNobodyl

lNobodyl

    Hacktivist

  • Premium Member
  • Likes
    55
  • 67 Beiträge
  • 22 Bedankt
  • iPhone
  • Windows, Mac OS

Probiers mal hiermit :)

nmap -PN -p 3389 --open -oG - toolbase.bz | awk '$NF~/ms-wbt-server/{print $2}' > open.txt

  • Take1T gefällt das
Kind regards,

Nobody

nobody@xmpp.ninja


#11
JohnR

JohnR

    Pentester

  • Premium Member
  • Likes
    21
  • 51 Beiträge
  • 4 Bedankt
  • Spender
  • iPhone
  • Windows, Linux, Mac OS

Danke. Aber ist Metasploit nicht für gezielte "Angriffe" entwickelt wurden, d.h. gezieltes Penetration Testing? Plan war folgender:
1. Scan einer Range nach offenem Port (in meinem Fall 3389 - Windows RDP Port)
2. Alle IP's mit offenem Port sollen in einer Textdatei abgespeichert werden
3. Dann Hydra nutzen mit einer kleinen userlist und passlist und somit an Server kommen


Ja... deswegen kannst du damit ja genau das was du vor hast sehr effizient umsetzen

1 - das nennt man gemeinhin Discovery
2 - Metasploit listet das alles für dich ...
3 - gibt's integrierte Module für die deine Daten aus 1. und 2. übernehmen, abarbeiten

klingt effizient, ist es auch ;-)
  • Take1T gefällt das

#12
byte

byte

    Noob

  • Members
  • PIPPIP
  • Likes
    1
  • 6 Beiträge
  • 0 Bedankt

-oA <filename>



#13
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

 

Probiers mal hiermit :)

nmap -PN -p 3389 --open -oG - toolbase.bz | awk '$NF~/ms-wbt-server/{print $2}' > open.txt

Hat geklappt, danke. Danke für die ganze Hilfe!


  • lNobodyl gefällt das

Bin neu hier, nicht wundern. :D




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 29 user(s)


    Avni, bebekid32, Born2Hack, Bot4ng, bumg2, byte, casamonica, Crap, desmond, dos, eXact, Framerater, hacked, Hydra, JohnR, Laggy, lNobodyl, Neonxen, nischke, pdr0, SAR, Silent0wn3r, Slixer, smc2014, sniffer, Take1T, umarex, xVirtu, ZeroFreez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.