Muchas veces me he encontrado con problemas con proyectos en los que se requiere un escaneo grande del host de la red. En ese caso, simplemente no puede esperar que su consultor escanee cada host de forma individual, analice los resultados y haga una lista de todos los puertos/servicios vulnerables. Sí, incluso podemos detectar puertos abiertos con Nessus pero aún así tiene una limitación de host por escaneo.
Pensé en automatizar este proceso para obtener una lista de puertos abiertos para cada host y volcar la salida en un solo archivo. Solo necesita tener Perl instalado en su máquina para ver cómo funciona. Aquí hay un script de perl para automatizar
Escaneo NMAP:
abre FH, "ipadr.txt" o muere $! ;
<FH>mi línea $ =;
my $s1=» -sS -sV -P0"; #place tu comando de escaneo de mapas aquí
mi $ip;
$archivo = ipadr.txt;
abrir (archivo) o morir $! ;
<file>para cada línea $ ()
{
chomp ($línea);
$ip=$línea
$str="nmap $s1 $ip»;
imprimir «La dirección IP es:\ t$str\n«;
sistema ($str);
}
cierra FH o muere $! ;
Cómo usar:
1. Instala perl desde aquí
2. Cree un archivo llamado «ipadr.txt» y coloque aquí toda su lista de direcciones IP; una entrada en cada línea. Por ejemplo:
10,0,01
10,0,02
10,0,03
3. Copie el script anterior en un panel de texto y guárdelo como nmap.pl
4. Coloque nmap.pl y ipadr.txt en la misma carpeta. Ej.: C:\Auto_NMAP
5. Vaya a la línea de comandos y navegue hasta C:\Auto_NMAP.
6. Comando de disparo:
perl nmap.pl>salida.txt
7. El archivo.txt de salida se creará en la misma carpeta y todos los resultados del mapa se descargarán aquí.
Además, puede usar este script para ejecutar cualquier comando de NMAP y obtener el resultado volcado en un solo archivo. Para ejecutar otros comandos, solo tiene que editar la siguiente línea:
mi $s1=» -sS -sV -P0";
¡¡¡Feliz escaneo!!!
Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!