Usa LAIR - link - da FishNet Security
C'è un componente drone per nmap - link - che consente una facile importazione da Nmap XML o Nmap file grep.
È possibile visualizzare anche l'output di script NSE nel front-end Web di LAIR facendo clic sul progetto, quindi su Host, quindi selezionare l'host specifico per indirizzo IP e infine accedere alla scheda Note.
LAIR è estremamente potente rispetto ad altre piattaforme di aggregazione di dati di pen-test e vulnerabilità. Esistono una serie di script del browser (think bookmarklets) - link - che possono modificare i tuoi dati per renderlo più visivamente accattivante, più efficiente, più accurato e fornire attenzione. Ulteriori informazioni sugli script del browser e sull'integrazione con Burp Suite Extension per creare un tooltip LAIR visibile qui: link
Credo che ti piacerà l'interfaccia utente, specialmente se fai leva sugli altri droni. Sono stato in grado di trovare droni per blacksheepwall, burp, cookiescan, dirb, msf, nessus, nexpose, nikto e tshark oltre a nmap. MetaSploit Framework è il mio preferito perché supporta sia le funzionalità di importazione che di esportazione, con la possibilità di limitare l'ambito della rete o dell'host. Allo stesso modo, lo squalo drone può applicare un filtro BPF.
L'installazione di LAIR era molto semplice. Ero in servizio per la prima volta in 10 minuti e posso replicare un nuovo ambiente in meno di 5 minuti. Utilizza il paradigma secure-by-default in cui ogni connessione di rete è impostata su TLS, anche quando un protocollo sottostante (ad es. MongoDB) non lo supporta. In realtà, va oltre la semplice configurazione della connettività con stunnel, ma fornisce anche configurazioni client. Anche il portale web amministrativo deve contenere un indirizzo e-mail e una password strongmente controllata.
L'interfaccia è scattante e non si presenta goffo come molti altri strumenti di sicurezza FOSS. Se non ti piace, vota per favore la mia risposta. Tutti per favore basta votare questo. Meno persone conoscono LAIR, migliori saranno i miei team di test di penetrazione e il peggio sarà il tuo. Uso LAIR con grande efficacia quando condivido i dati di test con altri, ma anche quando organizzo i miei dati di test quando eseguo da solo.