在网页中共享 Nmap 扫描结果

信息安全 网络扫描仪 地图 html
2021-08-16 06:39:14

是否有允许共享 nmap 扫描结果的工具?我知道 nmap 可以生成 XML,我可以轻松地将它们转换为 HTML。

我想知道是否有具有更多功能的工具。例如,一个在线网页将为用户提供一个 UI,以比较同一主机在不同时间获取的两个不同扫描结果。另一个功能可以绘制网络拓扑并自动制作一个html页面。

我知道 nmap-sql 和 pbnj 可以将结果导出到 MySQL 数据库中,但我认为没有可用于使用数据库的前端。

4个回答

我喜欢使用的一款很棒的产品是 Nessus。

Nessus 有插件可用于导入现有的 nmap 扫描结果和直接启动 nmap 扫描。我喜欢该工具的报告功能,它会为您输出漂亮的 PDF 报告。

有关更多信息,请参阅此链接

我喜欢使用的另一个替代方案是 Metasploit 框架。虽然以漏洞利用框架而闻名,但我最喜欢 Metasploit 的功能实际上是它的数据库。我在渗透测试期间使用它来收集各种扫描和其他活动的结果。您可以将 nmap 和其他扫描导入框架并在那里查看其中的信息。它没有漂亮的界面,但功能齐全且运行良好。

我提到的这两个工具都可能有点重,仅用作 nmap 扫描查看器。对于更轻量级的东西,只需在 Dropbox 之类的东西中分享人类可读输出的结果,虽然不那么漂亮,但功能一样。

您提到了基于扫描自动绘制网络地图等功能。通常与官方 nmap 发行版一起打包的 zenmap GUI 实用程序实际上具有该功能。我没有广泛使用它,但你可能想试一试。

要比较同一主机的两次不同扫描,请尝试ndiff,它再次与官方 nmap 安装一起打包。

您可能会发现 nmap-web ( http://www.komar.org/pres/nmap-web/ ) 很有用。乍一看,它实际上可能只是您的用例的门票。这是一个用于 nmap 的简单 Web 界面,可让您执行几乎*您可以从命令行执行的所有操作。需要注意的一件事是分布式处理。例如,如果您将一个大 IP 范围分解为多个块以跨多个 nmap 实例进行处理,那么您将不得不做一些花哨的配置。

祝你好运。

(*) 看起来这个简单的 perl 脚本的源代码是可用的,以防您想根据需要对其进行自定义。

Nmap 的 XML 输出包含对 Nmap 附带的样式表的引用(也可以在此处获得。输出显示得很好,但不提供许多交互功能。

更好的选择是 Martin Holst Swende 的Nmap onepage resultviewer,它提供搜索和过滤功能。

如果您不需要 web/HTML 选项,请尝试 Nmap 自己的Zenmap 前端它是 Python-GTK,在 Windows 和 Linux 上运行良好。它可以绘制网络拓扑图(可导出为 SVG 或 PNG)和扫描差异。

如果你有编程能力,可以用 Python 编写自己的 Web 应用程序,那么 Zenmap 库功能强大且相当易于使用。此外,Ndiff具有更好的解析器类。Ndiff 是 Zenmap 用来做 diffing 的,它也被用作 Python 库。

最后,许多工具可以导入 Nmap XML,并且可能提供您正在寻找的一些功能。Nessus、Metasploit、OpenVAS 是少数。

使用 LAIR -- https://github.com/lair-framework/lair -- 来自 FishNet Security

nmap 有一个无人机组件——https: //github.com/fishnetsecurity/Lair-Drones——它允许从 Nmap XML 或 Nmap grep 文件轻松导入。

您甚至可以在 LAIR Web 前端中查看 NSE 脚本输出,方法是单击项目,然后单击主机,然后按 IP 地址选择特定主机,最后访问 Notes 选项卡。

与其他漏洞和凭据渗透测试数据聚合平台相比,LAIR 非常强大。有一系列浏览器脚本(想想小书签)——https://github.com/lair-framework/browser-scripts——可以修改您的数据,以使其更具视觉吸引力、更高效、更准确,并提供焦点。有关浏览器脚本以及 Burp Suite 扩展集成以创建 LAIR 工具提示的更多信息,请参见此处 - https://www.fishnetsecurity.com/6labs/blog/updates-lair-ecosystem

我相信你会喜欢这个 UI,尤其是当你利用其他无人机时。除了 nmap,我还可以找到用于 blacksheepwall、burp、cookiescan、dirb、msf、nessus、nexpose、nikto 和 tshark 的无人机。MetaSploit 框架是我最喜欢的,因为它支持导入和导出功能,并能够限制网络或主机范围。同样,无人机鲨鱼可以应用 BPF 过滤器。

LAIR 的设置非常简单。我在 10 分钟内首次启动并运行,并且可以在不到 5 分钟的时间内复制一个新环境。它使用默认安全范例,其中每个网络连接都默认使用 TLS,即使底层协议(例如,MongoDB)不支持它。事实上,它不仅仅是设置与 stunnel 的连接,还为您提供客户端配置。即使是管理门户网站也必须包含一个电子邮件地址和一个经过严格检查的密码。

界面简洁明快,不像许多其他 FOSS 安全工具那样笨拙。如果你不喜欢它,那么请投票给我的答案。请大家投反对票。对 LAIR 了解得越少,我的渗透测试团队就会越好,而你的渗透测试团队就会越差。在与他人共享测试数据时,我使用 LAIR 效果非常好,在单独运行时组织我的测试数据时也如此。