KALI_LINUX

WebMap – Nmap “ 能看见的内网 ”

                             网络安全即是国家安全,积极响应国家号召,参与净网行动

灵感在这里:

之前都是,直接命令行看

今天去国外闲逛看到这个东西

 

【注明:日他们学校是内网,远程操作,他是学校参赛选手,有授权】

原文:

https://pentesttools.net/webmap-nmap-web-dashboard-and-reporting/

Nmap XML报告的Web Dashbord

用法
只需发送以下命令即可将其与docker一起使用:

$ mkdir /tmp/webmap
$ docker run -d 
         --name webmap 
         -h webmap 
         -p 8000:8000 
         -v /tmp/webmap:/opt/xml 
         rev3rse/webmap
$ # now you can run Nmap and save the XML Report on /tmp/webmap
$ nmap -sT -A -T4 -oX /tmp/webmap/myscan.xml 192.168.1.0/24

然后吧docker的端口指向到8000

http://localhost:8000

github地址

https://github.com/geekchannel/webmap

docker安装

$ docker pull rev3rse/webmap

特征

  • 导入和解析Nmap XML文件
  • 发现的服务,端口,操作系统等的统计数据和图表......
  • 单击其IP地址检查单个主机
  • 在主机上附加标签
  • 插入特定主机的备注
  • 使用图表,详细信息,标签和注释创建PDF报告
  • 以Nikto,Curl或Telnet命令复制到剪贴板
  • 根据Nmap收集的CPE 搜索CVE和漏洞利用

v2.1的变化

  • 更好地使用Django模板
  • 修复了一些Nmap XML解析问题
  • 修复了CVE和Exploit收集问题
  • 添加新的网络视图

PDF报告

 

XML文件名
在创建Nmap XML报告的PDF版本时,XML文件名在第一页上用作文档标题。WebMap将替换文件名的某些部分,如下所示:

  • _将被空格所取代(
  • .xml 将被删除

示例:ACME_Ltd..xml
PDF标题:ACME Ltd.

CVE和Exploits
得益于circl.lu提供的令人惊叹的API服务,WebMap能够为Nmap收集的每个CPE寻找CVE和漏洞。并非所有CPE都通过circl.lu API进行检查,但仅在指定特定版本时(例如:cpe:/a:microsoft:iis:7.5而不是cpe:/o:microsoft:windows)。

网络视图

 

Third Parts

Django
Materialize CSS
Clipboard.js
Chart.js
Wkhtmltopdf
API cve.circl.lu
vis.js

安全问题
此应用程序不打算在互联网上公开。请不要将此应用程序暴露给互联网,使用您的本地主机,或者,如果您不能这样做,请注意过滤谁可以使用防火墙规则或类似的东西访问WebMap。将此应用程序暴露给整个互联网不仅会导致存储的XSS,还会导致关于端口扫描的敏感/关键/私人信息泄露。请聪明。

贡献者
这个项目目前是一个测试版,我对Django并不擅长,所以各种类型的贡献都值得赞赏。我将在README文件的这一部分中提到所有贡献者。

贡献者名单

  • s3th_0x @adubaldo(单个主机报告中的错误)
  • Neetx @Neetx(没有主机的xml上的bug)

联系方式
为了获得有关此项目的更新,请在Twitter
上关注我:Twitter: @Menin_TheMiddle
YouTube: Rev3rseSecurity

(0)

本文由 SAFEING 信息安全博客 作者:root 发表,转载请注明来源!

                             网络安全即是国家安全,积极响应国家号召,参与净网行动

热评文章

发表评论

电子邮件地址不会被公开。