______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Nmap-bootstrap-xsl Hack создает визуально привлекательные отчеты о сканировании Nmap: интервью с его создателем Андреасом Хонтзиа.

Как говорится в самом названии, nmap-xsl-bootstrap, совершенно новая утилита или, лучше сказать, Nmap hack, которая помогает украсить обычный вывод Nmap, который выходит из ваших сканирований Nmap. Эти выходные данные часто довольно неприятны глазу, так как трудно быть прочитанным, если инфраструктура настолько велика. Кроме того, эти выходы могут быть иногда почти неуправляемыми через командную строку, поэтому их загрузка может дать им лучшую общую презентацию, которая может быть более успокаивающей, а также полезной для нас. Кроме того, вы, вероятно, пропустите меньшее количество результатов из-за этих громоздких отчетов сканирования, особенно если ваша цель сканирования огромна.

Например, представьте себе, что у вас есть назначение, предназначенное для такой организации, как Facebook, которая имеет сотни тысяч IP-адресов, и вам нужно сканировать каждый IP для первоначального перечисления и recon деятельности, с вашим скриптом python, который использует пакеты/модули Nmap в нем. Как легко это может быть, если вы можете просто преобразовать эти отчеты в формат html, как это, чем обычный выход тарабарщины глядя командной строки или, используя другие варианты форматирования старой школы?

Это простая XML-таблица стилей, которую вы можете передать в качестве опции командной строки команде Nmap scan для форматирования с помощью Bootstrap, отчета Nmap scan. Поэтому этот хак пригодится для вашей разведывательной деятельности и создания отчетов.

Цель

Наиболее очевидная цель, которую мы должны иметь в виду, прежде чем продолжить дальше, что – перечисление является ключевым аспектом тестирования на проникновение в систему. И самый ясный способ иметь в виду, прежде чем приступить к этой цели проникновения в систему, чтобы отточить и отточить существующие навыки и, самое главное, инструменты, которые у вас уже есть, прежде чем начать. Как сказал Авраам Линкольн,

Дайте мне шесть часов, чтобы срубить дерево, и я проведу первые четыре чтобы поточить топор.

Ой, но у нас определенно нет целых 6 часов для этой единственной задачи заточки наших инструментов, как насчет нескольких минут для этого? У вас есть целых 6 минут, чтобы сосредоточиться на эту статью, если да, то мы можем изменить способ сканирования мишени с Nmap и сделать отчеты, которые вы далее в сторону корневой системы… правильно, давайте узнаем, как формат сканирования с помощью Nmap сообщает в лучшей форме, так что имеет смысл для нас, что мы были делаешь все это время, а также сделать его легче для нас, чтобы использовать сканирование передает в полной мере!

Этот инструмент также был показан на Hack the Box video solution by ipsec на YouTube-обратитесь к IPSec solution of Poison box ниже для получения более актуальной информации об этом.

Это в основном реализация Nmap XSL с Bootstrap, здорово, не так ли?

Посмотрите эти блестящие скриншоты его в действии

Если вы думаете, что это круто, то пришло время взглянуть на некоторые другие снимки

Приведенный выше рисунок дает вам краткое представление о онлайн-хостах, которые вы только что отсканировали. Это намного лучше, чем обычный вывод командной строки, согласитесь?

Если все еще нет, то вот еще один форматированный вывод, чтобы угодить вашим чувствам

И вот я, закончил с визуальными свидетельствами, что этот минимальный инструмент действительно помогает вам при перечислении. Вы только что видели, как заточить Nmap так, чтобы он наилучшим образом использовался в ваших будущих заданиях pentest!

Использовать его так же просто, как запустить эту команду в своем любимом эмуляторе терминала, я использую “GNOME » и tmux, оба из которых отлично справляются со своей работой! Прокомментируйте мне свои любимые эмуляторы терминалов, которые особенно хороши в этой задаче, если вы знаете о некоторых

https://github.com/honze-net/nmap-bootstrap-xsl

nmap -sS -T4 -A -sC -oA scanme —stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl scanme.nmap.org scanme2.nmap.org

Вот краткое описание, который использует наша команда

Хост / ваш целевой IP-вышеуказанная команда сканирует следующие хосты – scanme.nmap.org и scanme2.nmap.org.

Аргументы командной строки и флаги имеют свои обычные значения, они оптимизированы для выполнения быстрого сканирования и принести наилучшие результаты. У вас есть какие-либо хаки Nmap для лучшей оптимизации этого процесса перечисления, оставьте их в комментариях.

Мы указываем имя файла «scanner» в команде для сгенерированного файла, передавая его в качестве аргументов командной строки.

Наконец, последнее, но не менее важно, то Nmap-код xsl-загрузчик поставляется в менее чем одну строку или, это даже не один лайнер, кусок командной строке флаг — стилей, который указывает тип информации, связанной с автоматически Nmap при помощи xsl вывод, что помогает в формировании/форматирование нашего сканирование отчета с типом информации, содержащейся в нем, давая ему лучший внешний вид.

Результат / вывод команды
Вы получаете “scanme.xml » файл, который выглядит следующим образом

То, что вы получаете, — это файл в формате XML, который может быть дополнительно преобразован в формат html с помощью этой одной строки / команды –

xsltproc -o scanme.html nmap-bootstrap.xsl scanme.xml

Кроме того, утилита позволяет отформатировать старые отчеты сканирования Nmap следующим образом

Insert <?xml-stylesheet href="https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl" type="text/xsl"?> after <!DOCTYPE nmaprun>.

Вы можете предоставить нам несколько советов, чтобы использовать этот хак nmap для достижения наилучших результатов?

Вы достигаете наилучших результатов, выбирая подходящие параметры сканирования для Nmap. Это нетривиальная задача, как показывают многочисленные книги, YouTube Видео и статьи. Если вы зададите Nmap неправильный вопрос, он ответит на него, но результат будет неудовлетворительным. Для крошечных сканирований, скажем, один хост и два порта, это может быть много накладных расходов, потому что вы можете легко сделать это в консоли. Но если вы хотите документировать его хорошо, то вы должны также сохранить развертку как файл xml. Нет необходимости добавлять Bootstrap xsl таблицу стилей во время сканирования. Вы всегда можете добавить его позже.

Bootstrap XSL лучше всего подходит для сканирования нескольких хостов с несколькими службами. Некоторые люди уже отсканировали a / 16 DMZ (64K хостов) и получили мегабайты результатов. Некоторые люди не любят читать все это в плоском черно-белом терминале. С Bootstrap XSL вы можете искать, фильтровать и сортировать результаты сканирования. Так, например, если вы фокусируетесь на веб-приложениях, вы можете фильтровать http и Сортировать по имени хоста. Это упрощает последующее перечисление и документирование и делает их менее подверженными ошибкам. И если вам нужно объяснить некоторые результаты сканирования людям, которые не так знакомы с терминалом, у них тоже будет лучший опыт.

Что стало мотивацией для развития этого минимального и большого Хака?

Большое спасибо. Я ценю это!

О, это забавная история. Как всегда, у кого-то был плохой день (я) и обманул правильное перечисление для хоста и потратил часы, пытаясь найти начальный вектор атаки для лабораторной машины, без успеха. Обычно я работаю с терминалом и браузером бок о бок. На следующий день я снова прочитал результат сканирования, но в развернутом окне браузера, так как я еще не открыл свой терминал.

Результаты сканирования выглядели немного иначе. Вдруг у него появилось больше текста. Некоторый текст был отрезан от окна просмотра, когда я уменьшил вдвое окно браузера. Через несколько минут я закончил с пятнистость все различия и был мой первоначальный плацдарм. Недостающая часть информации, которая мне была нужна для успешного компромисса, была скрыта в течение всего дня. Я откинулся на спинку стула, вздохнул и минут 20 думал об этом уроке.

Через несколько минут стало ясно, что я ошибся. Я запустил сканирование сценария с длинными выходными строками и попытался просмотреть его в небольшом окне браузера, и я знал, что иногда строки будут отрезаны. Не очень умно. Поскольку я не хотел все время начинать изменять размер окна браузера во время перечисления, я искал решение этой проблемы. Я знал, что я мог бы исправить это с помощью простого CSS, но через некоторое время я почувствовал зуд: я хотел переделать XSL в рамках, так что мне не пришлось иметь дело с CSS хаки в будущем.

Я взял исходный файл XSL в качестве ссылки и попытался понять, как это работает. Поскольку Бенджамин Эрб (автор первого XSL-файла) проделал потрясающую работу, написав хорошо структурированный XSL, я мог узнать, как все его части работают. После двух вечеров прототип был закончен. Я отполировал его и загрузил на GitHub. Написал твит об этом, который как-то взорвался. Я такого не ожидала. Но я действительно хочу поблагодарить всех людей за их отличные отзывы. Это то, что питает мою мотивацию.

 

 

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх