Compartir resultados de escaneo de Nmap en una página web [cerrado]

6

¿Existe una herramienta que permita compartir los resultados del escaneo de nmap? Sé que nmap puede producir XML y puedo convertirlos fácilmente en HTML.

Me gustaría saber si hay una herramienta con más funciones. Por ejemplo, una página web en línea que brindaría a los usuarios una IU para comparar dos resultados de escaneo diferentes del mismo host tomados en diferentes momentos Otra característica podría dibujar la topología de la red y crear automáticamente una página html.

Sé que nmap-sql y pbnj pueden exportar resultados en una base de datos MySQL, pero creo que no hay un front-end disponible para jugar con la base de datos.

    
pregunta Francois Valiquette 16.04.2013 - 16:54
fuente

5 respuestas

2

Un gran producto que me gusta usar es Nessus.

Nessus tiene complementos disponibles para importar resultados de escaneo de nmap existentes y lanzar escaneos de nmap directamente. Me gustan las funciones de generación de informes de la herramienta, que generarán un buen informe en PDF para usted.

Consulte este vínculo para obtener más información.

Otra alternativa que me gusta usar es el marco Metasploit. Aunque es reconocido como un marco de explotación, mi función favorita de Metasploit es en realidad su base de datos. Lo uso para recopilar los resultados de mis diversos escaneos y otras actividades durante una prueba de penetración. Puede importar nmap y otras exploraciones en el marco y ver la información que se encuentra allí. No tiene una interfaz bonita, pero es funcional y funciona bien.

Las dos herramientas que mencioné pueden ser un poco pesadas para usar como un visor de escaneo de nmap. Para algo un poco más liviano, solo comparte los resultados en la salida legible por humanos en algo como Dropbox, no tan bonito sino tan funcional.

Usted menciona características como dibujar automáticamente mapas de red basados en escaneos. La utilidad GUI de zenmap, generalmente empaquetada con la distribución oficial de nmap, en realidad tiene esa característica. No lo he usado mucho, pero es posible que desee darle una oportunidad.

Para comparar dos exploraciones diferentes del mismo host, intente ndiff , que de nuevo viene con la instalación oficial de nmap.

    
respondido por el Ayrx 16.04.2013 - 16:57
fuente
0

< descargo de responsabilidad > Soy el autor de IVRE < / disclaimer >

IVRE ( código fuente ) es un marco de reconocimiento de red de código abierto que incluye una interfaz de usuario web para (cargar y) examinar los resultados de Nmap. Es posible que desee consultar algunas capturas de pantalla para decidir si eso se ajusta a su necesidades (click para ampliar):

Iniciopáginaconespaciodedirecciones"mapa de calor"

TambiénpuedeconsultarlarespuestadeDanielMillera esta pregunta en Quora .

    
respondido por el Pierre 09.07.2015 - 18:08
fuente
0

Puede encontrar que nmap-web ( enlace ) es útil. A primera vista, en realidad podría ser el boleto para su caso de uso. Es una interfaz web simple para nmap que le permite hacer casi todo lo que haría desde la línea de comandos. Una cosa a tener cuidado es el procesamiento distribuido. Si, por ejemplo, está dividiendo un amplio rango de IP en trozos para ser procesados en múltiples instancias de nmap, entonces tendrá que hacer un poco de configuración de lujo.

La mejor de las suertes.

(*) Parece que la fuente está disponible para este sencillo script perl en caso de que desee personalizarlo según sus necesidades.

    
respondido por el grauwulf 16.04.2013 - 17:01
fuente
0

La salida XML de Nmap contiene una referencia a una hoja de estilo que se entrega con Nmap (y también está disponible aquí . La salida se muestra bien, pero no ofrece muchas funciones interactivas.

Una mejor opción es el Visor de resultados de Nmap en la página de Martin Holst Swende, que ofrece búsqueda y filtrado.

Si no necesita una opción web / HTML, pruebe el front-end de Zenmap de Nmap. Es Python-GTK y funciona bien en Windows y Linux. Realiza dibujos de topología de red (exportables como SVG o PNG) y escaneo diferenciado.

Si tiene las opciones de programación para escribir su propia aplicación web en Python, las bibliotecas de Zenmap son potentes y bastante fáciles de usar. Además, Ndiff tiene una mejor clase de analizador. Ndiff es lo que Zenmap utiliza para hacer diferencias, y también se utiliza como una biblioteca de Python.

Finalmente, muchas herramientas pueden importar Nmap XML y probablemente podrían ofrecer algunas de las funciones que está buscando. Nessus, Metasploit, OpenVAS son algunos.

    
respondido por el bonsaiviking 16.04.2013 - 19:56
fuente
0

Utilice LAIR - enlace - de FishNet Security

Hay un componente de drone para nmap - enlace - que permite una fácil importación desde Nmap XML o Nmap archivos grep.

Puede ver incluso la salida del script NSE en el front-end web de LAIR haciendo clic en su proyecto, luego en Hosts, luego seleccionando el host específico por dirección IP, y finalmente accediendo a la pestaña de Notas.

LAIR es extremadamente potente en comparación con otras plataformas de agregación de datos de prueba de vulnerabilidad y credenciales. Hay una serie de scripts de navegador (think bookmarklets) - enlace - que pueden modificar sus datos para Hágalo más atractivo a la vista, más eficiente, más preciso y proporcione atención. Más información sobre las secuencias de comandos del navegador y la integración de la extensión Burp Suite para crear una información sobre herramientas LAIR que se encuentra aquí: enlace

Creo que te gustará la interfaz de usuario, especialmente si aprovechas los otros drones. Pude encontrar drones para blacksheepwall, eructar, cookiescan, dirb, msf, nessus, nexpose, nikto y tshark además de nmap. El Marco MetaSploit es mi favorito porque admite capacidades de importación y exportación, con la capacidad de limitar el alcance de la red o del host. Del mismo modo, el tiburón no tripulado puede aplicar un filtro BPF.

La configuración para LAIR fue muy sencilla. Estuve en funcionamiento por primera vez en 10 minutos y puedo replicar un nuevo entorno en menos de 5 minutos. Utiliza el paradigma de seguridad por defecto donde cada conexión de red se establece de forma predeterminada en TLS, incluso cuando un protocolo subyacente (por ejemplo, MongoDB) no lo admite. De hecho, va más allá de configurar la conectividad con stunnel, pero también le proporciona configuraciones de cliente. Incluso el portal web administrativo debe constar de una dirección de correo electrónico y una contraseña fuertemente verificada.

La interfaz es ágil y no se siente tan desordenada como muchas otras herramientas de seguridad de FOSS. Si no te gusta, por favor vota mi respuesta. Todos por favor solo voten esto abajo. Cuanto menos sepa la gente sobre LAIR, mejores serán mis equipos de pruebas de penetración y peor serán los suyos. Uso LAIR con gran efecto cuando comparto datos de prueba con otros, pero también cuando organizo mis datos de prueba cuando ejecuto solo.

    
respondido por el atdre 09.07.2015 - 19:42
fuente

Lea otras preguntas en las etiquetas