Русский
Русский
English
Статистика
Реклама

Удобный вид для проверки результатов сканирования Nmap

Введение





Всем привет!

Я работаю в сфере информационной безопасности и занимаюсь анализом защищенности веб приложений. В свободное время я стараюсь повысить свои технические скилы и поэтому практикую bughanting на платформе hackerone или решаю лабы на hackthebox.

Вообще любой анализ web-приложения логично проводить с этапа сбора информации или разведки (кому как нравится, сути это не меняет). На этапе сбора информации о исследуемой системе я использую инструмент под названием nmap. Смею предположить, что данная легендарная утилита не нуждается в представлении, но, если вдруг кто-то не слышал вот ссылка.

Nmap это консольное приложение (да конечно есть различные форки, например Zenmap и.т.д), и вывод его по умолчанию тоже отображается в консоли. Конечно, он также поддерживает сохранение в файл, в разных форматах, я не буду останавливаться на этом подробно, кому интересно можно посмотреть полный список ключей. (Список опций для Nmap)

Все хорошо, когда ты сканируешь N хостов, и это N не превышает 10 или 20 штук. Но что делать если хостов становится сильно больше? А теперь представим, что часть из этих хостов например dev.example.com или test123.example.com, разработчики просто забыли вывести из эксплуатации и они не входят в область анализа? Каждый раз писать отчет и тратить на это существенную часть времени? Я вообще не фанат писанины отчетов, особенно на таком простом этапе. Поэтому я стал искать простые способы решения этой задачи.

Как говорили классики все гениальное просто.

nmap-bootstrap-xsl



Ссылка на github разработчика
Дает на выходе симпатичную html страницу, где все удобно разбито и представлено.





Как пользоваться?



1. Скачиваем сам файл стилей ссылка

2. Добавляем nmap-bootstrap.xsl в качестве таблицы стилей к вашему сканированию Nmap с аргументом --stylesheet:

 nmap -sS -A -p0-65535 -oA drive2 --stylesheet /home/kali/OSINT/nmap-bootstrap-xsl/nmap-bootstrap.xsl -iL /home/kali/Documents/Habr/drive2_domain.txt 


drive2- название xml файла который создаться после работы nmap

3. Используем xsltproc для конвертации файла в html.

 xsltproc -o drive2.html /home/kali/OSINT/nmap-bootstrap-xsl/nmap-bootstrap.xsl drive2.xml


drive2.html название html страницы которая получится
drive2.xml название xml файла который создался после работы nmap


Демонстрация работы



Для демонстрации работы возьмем какую-нибудь открытую программу по баг баунти, например DRIVE.NET, Inc.





Найдем все под домены домена *.drive2.ru и просканируем их nmap сразу с применением nmap-bootstrap-xsl стиля.

1. Ищем под домены домена *.drive2.ru с помощью sublister (ссылка на github)





2. Запускаем сканирование nmap



3. Полученные файлы после сканирования.



4. Используем xsltproc для конвертации файла в html.

 xsltproc -o drive2.html /home/kali/OSINT/nmap-bootstrap-xsl/nmap-bootstrap.xsl drive2.xml


5. Смотрим результат



Пример итоговой html страницы добавил на Яндекс диск. (ссылка на яндекс диск)

Вывод



Представленное решение является максимально простым. Достаточно просто скачать данный стиль и подключать его при сканировании. Это позволит получить список хостов с открытыми портами и сервисами, в удобном читабельном виде.

Надеюсь, представленная информация поможет вам в экономии времени на задачи с которыми я столкнулся и описал в статье.

Так же было бы интересно узнать, кто что использует для подобных задач. Будет круто если поделитесь чем-то интересным в комментариях. Всем бобра :)
Источник: habr.com
К списку статей
Опубликовано: 02.03.2021 20:22:33
0

Сейчас читают

Комментариев (0)
Имя
Электронная почта

Информационная безопасность

Nmap

Pentest

Анализ защищенности

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru