Utilice LAIR - enlace - de FishNet Security
Hay un componente de drone para nmap - enlace - que permite una fácil importación desde Nmap XML o Nmap archivos grep.
Puede ver incluso la salida del script NSE en el front-end web de LAIR haciendo clic en su proyecto, luego en Hosts, luego seleccionando el host específico por dirección IP, y finalmente accediendo a la pestaña de Notas.
LAIR es extremadamente potente en comparación con otras plataformas de agregación de datos de prueba de vulnerabilidad y credenciales. Hay una serie de scripts de navegador (think bookmarklets) - enlace - que pueden modificar sus datos para Hágalo más atractivo a la vista, más eficiente, más preciso y proporcione atención. Más información sobre las secuencias de comandos del navegador y la integración de la extensión Burp Suite para crear una información sobre herramientas LAIR que se encuentra aquí: enlace
Creo que te gustará la interfaz de usuario, especialmente si aprovechas los otros drones. Pude encontrar drones para blacksheepwall, eructar, cookiescan, dirb, msf, nessus, nexpose, nikto y tshark además de nmap. El Marco MetaSploit es mi favorito porque admite capacidades de importación y exportación, con la capacidad de limitar el alcance de la red o del host. Del mismo modo, el tiburón no tripulado puede aplicar un filtro BPF.
La configuración para LAIR fue muy sencilla. Estuve en funcionamiento por primera vez en 10 minutos y puedo replicar un nuevo entorno en menos de 5 minutos. Utiliza el paradigma de seguridad por defecto donde cada conexión de red se establece de forma predeterminada en TLS, incluso cuando un protocolo subyacente (por ejemplo, MongoDB) no lo admite. De hecho, va más allá de configurar la conectividad con stunnel, pero también le proporciona configuraciones de cliente. Incluso el portal web administrativo debe constar de una dirección de correo electrónico y una contraseña fuertemente verificada.
La interfaz es ágil y no se siente tan desordenada como muchas otras herramientas de seguridad de FOSS. Si no te gusta, por favor vota mi respuesta. Todos por favor solo voten esto abajo. Cuanto menos sepa la gente sobre LAIR, mejores serán mis equipos de pruebas de penetración y peor serán los suyos. Uso LAIR con gran efecto cuando comparto datos de prueba con otros, pero también cuando organizo mis datos de prueba cuando ejecuto solo.