使用 nmap 和脚本获取实时资产列表?

使用 nmap 和脚本获取实时资产列表?

我正在尝试一种方法,从命令行查找所有网络资产,该命令将返回一个 IP 和一个主机名,然后有办法查看与该主机关联的所有接口。

我使用的是类似的东西:

nmap -sP 10.40.. | grep 'is up' | cut -c5- > LiveHosts.txt

这可以正常工作,并向我提供包含主机名和 IP 的列表,但在某些情况下,您的主机可能包含 6 个 NIC,因此我希望能够将其输出到电子表格中,然后显示分配给主机的 IP。类似于:

ifconfig | grep 'inet addr' | cut -d: -f2

这样就可以显示分配给该主机的 IP 列表。问题是我现在正在主机上运行某些东西,而不是使用 nmap 之类的东西进行广泛扫描。

有人做过类似的事情来获取资产主机列表,显示他们正在使用的 IP 吗?或者有人可以推荐一些在这种情况下有效的东西吗?

当然。

我可以将其放入电子表格中,但基本上:

主机名 IP 地址

testhost.dom.com 10.40.2.5,10.34.3.20,10.16.3.4
testhost1.dom.com 10.17.38.5
host954.dom.com 172.16.23.39,10.43.2.1

诸如此类的事情,它会列出在每个主机上找到的 IP。

我开始怀疑是否最好将 nmap 的结果(仅包含 IP)输出到文件,然后使用该文件连接到主机来运行类似以下操作:

hostname && ifconfig | grep 'inet addr' | cut -d: -f2 | awk '{print $2}' | sed '/^$/d'

答案1

你无法从外部获取这些信息。

在自定义黑客攻击之前,请先研究一下常见的开源监控解决方案。您可以在其中任何一个中为您的主机建模,并定义应连接的 NIC。使用正确的工具来完成工作。

如果您的内部 DNS 命名约定将各种 nic 与其主机绑定在一起 (如 eth0.sfo13.example.com、eth9.sfo13.example.com),这也会有所帮助。

相关内容