Condivisione dei risultati della scansione Nmap in una pagina Web [chiusa]

6

Esiste uno strumento che consente la condivisione dei risultati della scansione nmap? So che nmap può produrre XML e posso facilmente convertirli in HTML.

Vorrei sapere se c'è uno strumento con più funzionalità. Ad esempio, una pagina Web online che fornisce agli utenti un'interfaccia utente per confrontare due risultati di scansione diversi dallo stesso host eseguiti in momenti diversi. Un'altra caratteristica potrebbe disegnare la topologia della rete e creare automaticamente una pagina html.

So che nmap-sql e pbnj possono esportare i risultati in un database MySQL, ma penso che non ci sia un front-end disponibile per giocare con il database.

    
posta Francois Valiquette 16.04.2013 - 16:54
fonte

5 risposte

2

Un ottimo prodotto che mi piace usare è Nessus.

Nessus ha plug-in disponibili per importare i risultati della scansione nmap esistente e lanciare scansioni nmap direttamente. Mi piacciono le funzionalità di reporting dello strumento che produrranno un bel report PDF per te.

Vedi questo link per ulteriori informazioni.

Un'altra alternativa che mi piace usare è il framework Metasploit. Sebbene sia famoso come framework di exploit, la mia funzione preferita di Metasploit è in realtà il suo database. Lo uso per raccogliere i risultati delle mie varie scansioni e altre attività durante un test di penetrazione. È possibile importare nmap e altre scansioni nel framework e visualizzare le informazioni ivi contenute. Non ha un'interfaccia carina, ma è funzionale e funziona bene.

Entrambi gli strumenti che ho citato potrebbero essere un po 'pesanti da usare come visualizzatore di scan nmap. Per qualcosa di un po 'più leggero, basta condividere i risultati nell'output leggibile in qualcosa di simile a Dropbox, non così bello ma altrettanto funzionale.

Hai menzionato funzioni come disegnare automaticamente le mappe di rete in base alle scansioni. L'utilità della GUI zenmap, solitamente fornita con la distribuzione ufficiale di nmap, ha effettivamente questa caratteristica. Non l'ho usato estensivamente, ma potresti voler dare un colpo.

Per il confronto di due diverse scansioni dello stesso host, prova ndiff , che di nuovo viene fornito con l'installazione ufficiale di nmap.

    
risposta data 16.04.2013 - 16:57
fonte
0

Potresti trovare utile il nmap-web ( link ). A prima vista potrebbe essere solo il biglietto per il tuo caso d'uso. È una semplice interfaccia web per nmap che ti permette di fare solo * tutto ciò che vorresti fare dalla riga di comando. Una cosa a cui fare attenzione è l'elaborazione distribuita. Se, ad esempio, stai suddividendo un ampio intervallo IP in chunk da processare su più istanze di nmap, allora dovrai fare un po 'di configurazione di fantasia.

Buona fortuna.

(*) Sembra che l'origine sia disponibile per questo semplice script perl nel caso in cui si desideri personalizzarlo in base alle proprie esigenze.

    
risposta data 16.04.2013 - 17:01
fonte
0

L'output XML di Nmap contiene un riferimento a un foglio di stile che viene fornito con Nmap (e anche disponibile qui L'output è ben visualizzato, ma non offre molte funzionalità interattive.

Un'opzione migliore è Nmap onepage resultviewer di Martin Holst Swende, che offre funzioni di ricerca e filtro.

Se non hai bisogno di un'opzione web / HTML, prova il front-end Zenmap di Nmap. È Python-GTK e funziona bene su Windows e Linux. Realizza disegni di topologia di rete (esportabili come SVG o PNG) e scansionando diff.

Se hai le code di programmazione per scrivere la tua app web in Python, le librerie Zenmap sono potenti e abbastanza facili da usare. Inoltre, Ndiff ha una migliore classe di parser. Ndiff è ciò che Zenmap usa per diffondere, e può anche essere usato come libreria Python.

Infine, molti strumenti possono importare XML Nmap e potrebbero probabilmente offrire alcune delle funzionalità che stai cercando. Nessus, Metasploit, OpenVAS sono alcuni.

    
risposta data 16.04.2013 - 19:56
fonte
0

Usa LAIR - link - da FishNet Security

C'è un componente drone per nmap - link - che consente una facile importazione da Nmap XML o Nmap file grep.

È possibile visualizzare anche l'output di script NSE nel front-end Web di LAIR facendo clic sul progetto, quindi su Host, quindi selezionare l'host specifico per indirizzo IP e infine accedere alla scheda Note.

LAIR è estremamente potente rispetto ad altre piattaforme di aggregazione di dati di pen-test e vulnerabilità. Esistono una serie di script del browser (think bookmarklets) - link - che possono modificare i tuoi dati per renderlo più visivamente accattivante, più efficiente, più accurato e fornire attenzione. Ulteriori informazioni sugli script del browser e sull'integrazione con Burp Suite Extension per creare un tooltip LAIR visibile qui: link

Credo che ti piacerà l'interfaccia utente, specialmente se fai leva sugli altri droni. Sono stato in grado di trovare droni per blacksheepwall, burp, cookiescan, dirb, msf, nessus, nexpose, nikto e tshark oltre a nmap. MetaSploit Framework è il mio preferito perché supporta sia le funzionalità di importazione che di esportazione, con la possibilità di limitare l'ambito della rete o dell'host. Allo stesso modo, lo squalo drone può applicare un filtro BPF.

L'installazione di LAIR era molto semplice. Ero in servizio per la prima volta in 10 minuti e posso replicare un nuovo ambiente in meno di 5 minuti. Utilizza il paradigma secure-by-default in cui ogni connessione di rete è impostata su TLS, anche quando un protocollo sottostante (ad es. MongoDB) non lo supporta. In realtà, va oltre la semplice configurazione della connettività con stunnel, ma fornisce anche configurazioni client. Anche il portale web amministrativo deve contenere un indirizzo e-mail e una password strongmente controllata.

L'interfaccia è scattante e non si presenta goffo come molti altri strumenti di sicurezza FOSS. Se non ti piace, vota per favore la mia risposta. Tutti per favore basta votare questo. Meno persone conoscono LAIR, migliori saranno i miei team di test di penetrazione e il peggio sarà il tuo. Uso LAIR con grande efficacia quando condivido i dati di test con altri, ma anche quando organizzo i miei dati di test quando eseguo da solo.

    
risposta data 09.07.2015 - 19:42
fonte
0

< rinuncia > Sono l'autore di IVRE < / disclaimer >

IVRE ( codice sorgente ) è un framework di ricognizione della rete open source che include un'interfaccia utente Web per (caricare e) sfogliare i risultati Nmap. Potresti dare un'occhiata ad alcuni screenshot per decidere se ciò si adatta al tuo esigenze (clicca per ingrandire):

Homepaginaconspazioindirizzo"heatmap"

Puoianchedareun'occhiataallarispostadiDanielMillera questa domanda su Quora .

    
risposta data 09.07.2015 - 18:08
fonte

Leggi altre domande sui tag