Este script de Bash procesa la salida de Nmap generada con el flag -oN
y extrae información relevante sobre IPs, puertos abiertos y servicios, creando archivos individuales organizados por dirección IP y fecha.
- Procesa archivos de salida de Nmap generados con el flag
-oN
- Crea un archivo separado para cada IP escaneada
- Nombra los archivos con el formato
IP_YYYYMMDD.txt
- Organiza todos los archivos en un directorio con fecha
- Extrae información clave:
- Dirección IP
- Puertos abiertos
- Servicios detectados
- Detalles de los servicios
- Información adicional del sistema
- Sistema operativo Linux/Unix o macOS
- Bash shell
- Nmap (para generar los archivos de entrada)
-
Clonar el repositorio:
git clone https://github.com/username/nmap-parser.git cd nmap-parser
-
Dar permisos de ejecución al script:
chmod +x nmap-parser.sh
Ejecuta Nmap con el flag -oN
para guardar los resultados en un archivo de texto:
nmap -sV -p- --open -T4 -oN nmap_salida.txt 10.129.228.115
./nmap-parser.sh nmap_salida.txt
El script creará un directorio llamado nmap_resultados_YYYYMMDD
con archivos individuales para cada IP escaneada:
nmap_resultados_20250302/
├── 10.129.228.115_20250302.txt
└── ...
Cada archivo contendrá la información filtrada con el siguiente formato:
# Resultados filtrados de nmap para IP: 10.129.228.115
# Fecha de escaneo: 20250302
IP: 10.129.228.115
PUERTOS:
21/tcp - ftp - Microsoft ftpd
22/tcp - ssh - OpenSSH for_Windows_7.7 (protocol 2.0)
53/tcp - domain - Simple DNS Plus
...
INFO ADICIONAL: Service Info: Host: PIVOTAPI; OS: Windows; CPE: cpe:/o:microsoft:windows
Puedes modificar el script para ajustar el formato de salida o extraer información adicional según tus necesidades. Como nota adicional, puedes añadir el script a una ruta que tengas en tu PATH para poder usarlo desde cualquier directorio cuando estés realizando un escaneo: mv nombre_del_script.sh ~/.<tu_ruta>