Удобный вид для проверки результатов сканирования Nmap
@Leakinfo![](https://teletype.in/files/5d/63/5d633403-1692-4a1c-afd1-8d3de9a4e8de.jpeg)
Я работаю в сфере информационной безопасности и занимаюсь анализом защищенности веб приложений. В свободное время я стараюсь повысить свои технические скилы и поэтому практикую bughanting.
Вообще любой анализ web-приложения логично проводить с этапа сбора информации или разведки (кому как нравится, сути это не меняет). На этапе сбора информации о исследуемой системе я использую инструмент под названием nmap. Смею предположить, что данная легендарная утилита не нуждается в представлении, но, если вдруг кто-то не слышал вот ссылка.
Nmap — это консольное приложение (да конечно есть различные форки, например Zenmap и.т.д), и вывод его по умолчанию тоже отображается в консоли. Конечно, он также поддерживает сохранение в файл, в разных форматах, я не буду останавливаться на этом подробно, кому интересно можно посмотреть полный список ключей. (Список опций для Nmap).
Все хорошо, когда ты сканируешь N — хостов, и это N не превышает 10 или 20 штук. Но что делать если хостов становится сильно больше? А теперь представим, что часть из этих хостов например dev.example.com или test123.example.com, разработчики просто забыли вывести из эксплуатации и они не входят в область анализа? Каждый раз писать отчет и тратить на это существенную часть времени? Я вообще не фанат писанины отчетов, особенно на таком простом этапе. Поэтому я стал искать простые способы решения этой задачи.
Как говорили классики все гениальное просто.
nmap-bootstrap-xsl
Дает на выходе симпатичную html страницу, где все удобно разбито и представлено.
![](https://teletype.in/files/aa/78/aa786306-f4f0-4ed9-9106-57c36d3a69bd.jpeg)
![](https://teletype.in/files/7e/1c/7e1cfc6b-77c9-47e6-b98d-7bf4d63a3d82.jpeg)
Как пользоваться?
1. Скачиваем сам файл стилей ссылка
2. Добавляем nmap-bootstrap.xsl в качестве таблицы стилей к вашему сканированию Nmap с аргументом --stylesheet:
nmap -sS -A -p0-65535 -oA drive2 --stylesheet /home/kali/OSINT/nmap-bootstrap-xsl/nmap-bootstrap.xsl -iL /home/kali/Documents/Habr/drive2_domain.txt
drive2- название xml файла который создаться после работы nmap
3. Используем xsltproc для конвертации файла в html.
xsltproc -o drive2.html /home/kali/OSINT/nmap-bootstrap-xsl/nmap-bootstrap.xsl drive2.xml
drive2.html — название html страницы которая получитсяdrive2.xml — название xml файла который создался после работы nmap
Демонстрация работы
Для демонстрации работы возьмем какую-нибудь открытую программу по баг баунти, например DRIVE.NET, Inc.
![](https://teletype.in/files/69/de/69de403e-6b9f-48fe-bfac-7eb6b710d7b0.jpeg)
![](https://teletype.in/files/63/73/63738e19-e729-4494-a069-539ba8ac4819.jpeg)
Найдем все под домены домена *.drive2.ru и просканируем их nmap сразу с применением nmap-bootstrap-xsl стиля.
1. Ищем под домены домена *.drive2.ru с помощью sublister (ссылка на github)
![](https://teletype.in/files/5a/ea/5aea6860-c62d-46c5-9600-79a60b06555b.jpeg)
![](https://teletype.in/files/9e/5c/9e5c5992-316c-421e-9a8d-2d8a207445cf.jpeg)
2. Запускаем сканирование nmap
![](https://teletype.in/files/76/f8/76f8d8ba-a4dd-4d25-8171-7798731eb92f.jpeg)
3. Полученные файлы после сканирования.
![](https://teletype.in/files/82/55/82552e3d-7d5c-4599-8b52-4a409a562b5e.jpeg)
4. Используем xsltproc для конвертации файла в html.
xsltproc -o drive2.html /home/kali/OSINT/nmap-bootstrap-xsl/nmap-bootstrap.xsl drive2.xml
5. Смотрим результат
![](https://teletype.in/files/7e/1c/7e1cfc6b-77c9-47e6-b98d-7bf4d63a3d82.jpeg)
Пример итоговой html страницы добавил на Яндекс диск. (ссылка на яндекс диск)
Вывод
Представленное решение является максимально простым. Достаточно просто скачать данный стиль и подключать его при сканировании. Это позволит получить список хостов с открытыми портами и сервисами, в удобном читабельном виде.
Надеюсь, представленная информация поможет вам в экономии времени на задачи с которыми я столкнулся и описал в статье.
Так же было бы интересно узнать, кто что использует для подобных задач. Будет круто, если поделитесь чем-то интересным в комментариях. Всем бобра.
Source habr.com
- 🦋 Слитая информация - @Leakinfo
- ⚫️ Статьи и новости - @Gebutcher
- 🎭 Связь с нами - Точка входа
- ❤️ Поблагодарить Рублем / Bitcoin