一个让我自己熟悉的项目正在通过nmap结果进行解析。

(我知道-oG选项,但是我在这里处理grepawkforwhile循环)。

以下是我要解析的内容:

Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-05 11:26 EST
Nmap scan report for house.router.nick (192.168.1.1)


Host is up (0.00059s latency).
Not shown: 995 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
53/tcp   open  domain
427/tcp  open  svrloc
1900/tcp open  upnp

MAC Address: 50:C7:BF:A8:CF:C8 (Tp-link Technologies)


Nmap scan report for 192.168.1.2


Host is up (0.00034s latency).
Not shown: 996 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
80/tcp    open  http
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds

MAC Address: 48:F8:B3:C9:AE:BB (Cisco-Linksys)

我想要得到的是:
22/ssh
====
192.168.1.1
192.168.1.2

http
===
192.168.1.2

到目前为止,我有这个:
grep -E "tcp.*open" nmap.txt | awk '{ print $3 }' | sort | uniq

对于我的一生,我无法弄清楚如何将其放入各种循环并从上方获得所需的输出。

您能否帮助我学习和解释为什么您选择了解决方案?如果我不理解其背后的逻辑,那么毫无意义地获得潜在的解决方案。

最佳答案

最好使用通用的编程语言(python,perl,awk)为您提供服务,在该语言中,您可以在看到“扫描报告”关键字时捕获IP地址,然后维护将服务名称映射到列表的数据结构。运行这些服务的IP地址数量。

例如,给定该输出,此perl单线(提供时不作解释)

perl -ne '
    if (/Nmap scan report for .*?(\d+\.\d+\.\d+\.\d+)/) {
        $ip = $1
    }
    elsif (/^(\d+)\/tcp\s+open\s+(.*)/) {
        push @{$services{"$1/$2"}}, $ip
    }
    END {
        for $svc (sort {$a <=> $b} keys %services) {
            printf "%s\n%s\n\n", $svc, join("\n", @{$services{$svc}})
        }
    }
'

产生
22/ssh
192.168.1.1
192.168.1.2

53/domain
192.168.1.1

80/http
192.168.1.2

139/netbios-ssn
192.168.1.2

427/svrloc
192.168.1.1

445/microsoft-ds
192.168.1.2

1900/upnp
192.168.1.1

关于bash - 解析nmap输出,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/51865475/

10-12 21:44