Kali渗透测试报告生成器
"渗透测试汇报是任何安全风险评估活动中的关键可交货成效。渗透测试中,最后可交货成效是一份汇报,展现了所提供的服务,使用的方法,发现的结果和建议。
很多渗透测试人员发现汇报的制作是一个无趣的过程,因为它需要大量的时间和体力。在文中中,我们将探讨使用Kali Linux工具来简单化制作汇报的任务。这些工具可用以存放结果,做汇报时的迅速参看,与你的团队分享你的数据等。我们将学习怎么使用这些工具提交BurpSuite、nmap、Nikto、OWASP Zap等的扫面结果。
这篇我们将介绍如下工具:
Dradis
Magic?Tree
Metagoofil
让我们看一看每个工具的商品详情。
Dradis
Dradis框架结构是一个开源系统的协同和汇报平台。那是由Ruby研发的一个单独的平台。在下一步的几个过程中,我们将学习怎么使用Dradis。
运行Kali?Linux,”Application”->” Reporting?Tools”->”Dradis”。
Dradis是一个单独的web手机应用程序。因此,它会自动在游览器中打开htpp://127.0.0.1:3004
避免证书错误,然后点击“I?Understand?the?Risks”按键来加上一个列外Dradis。出现证书错误意味着Dradis使用的是自鉴名资格证书。
因为是第一次网络访问,所以提供的是向导页面
接下来是建立一个网络服务器登陆密码来网络访问手机应用程序。点击“Back?To?the?app”连接网络访问设置密码页面。输入验证码,随后点击“Initialize”按键。
键入我们之前设置的登陆密码
我们成功进入了Dradis框架结构。
目前我们可以开始使用Dradis通过建立一个新的支系。点击“Add?branch”按键,并将它取名为“Security?Test”。
目前,在新创建的支系点击鼠标右键,随后点击“Add?child”选项卡在新创建的支系下加上支行。有两个选择,首先是建立新的子支系,下一个是加上服务器。
为了更好地我们造就了一个树型支系。“Security?Test”分割为三个支线,“端口扫描”,“手机应用程序扫面”和“Nessus的漏洞扫描”。每个子支系由不同的工具进一步分割。
我们可以在每个分行或支行下加上服务器。比如,我们的Nmap文件夹名称下加上的iP?10.48.14.12。我们的目标在这里摆放Nmap对10.48.14.12的扫面结果。
点击“import?file?from…”按键,从下拉框中选择“NmapUpload”,预览并选择要提交的文档。
点击“Open”按键,Dradis将开始认证和分析该文档。
分析成功后,结果将会被提交。目前可以看服务器对外开放的端口号。
我们可以通过“Add?note”按键来加上随意端口号。
一样,我们加上一个任何端口号或服务的屏幕截图。移到“Attachment”选项卡,点击“Add”按键,选择要提交的文档。
点击“upload”将文件上传到dradis
左击提交后的圖片,会在新的标签贴页中打开。
相近的,我们可以提交Nessus,?Burp,?Nikto,?Owasp?ZAP等的扫面结果。
要提交burp的扫面结果到Dradis,点击“import?file?from…”按键,从下拉框中选择“BurpUpload”,预览并选择要提交的文档。
点击”Open”按键,dradis会自动认证和分析文档。
分析结束之后提交。我们可以在“Burp?Scanner?results“见到burp的扫面结果。
我们可以移动整个文件夹名称到“Application?Scan”文件夹名称下的“burp”子文件夹名称。
用一样的方法提交Nessus扫面的结果。
Drais可以根据提交的结果导出来汇报。不幸的是doc或pdf文件类型只在pro版才可导出来,小区版只容许导出来Html文件类型。
要了解更多关于专业版的特点,可以网络访问:.com://securityroots.Com/Dradispro/editions.hmtl
下面将会演试如何导出来Html汇报。
1、选择要在汇报中含有的问题。快捷方式点击“Category”中选择“Assign?To…”,随后点击“hmtl?Export?ready”选项卡。这显视在下面的载图。
这个问题的类型变动为“hmtl?Export?ready”,如下面的屏幕截图。
2、如果你已经含盖了所有你可以在汇报中含有的问题,请单击“export”按键,选择“hmtl?export”选项卡。新的标签贴将会打开hmtl汇报。
下面这个目录显视了dradis支持的工具和可接受的文件类型。
Magic?Tree
Magic?Tree类似Dradis信息管理和汇报工具。它被设计成方便和直接的数据优化,查询网站,外部命令的实行和汇报添加。这个工具是预装在Kali?Linux中位的“Reporting?Tools”的层面。它遵照树连接点结构来管理服务器和相关数据。在下一步的几个过程中,我们将学习怎么使用magic?tree。
运行Kali?Linux的工具。点击“Applications”,移到“Reporting?Tools”,然后点击“Magic?tree”。
File->Open,选择要提交的文档
Magic?Tree将投射所有的数据到树连接点结构。
拓展单独连接点,我们可以进一步见到数据。
Magic?tree容许查询网站已经搜集的数据,实行给出的shell指令。
有不同的方法用于查询网站数据。
Q*:选择与当今选定连接点相同类型的所有连接点的查询网站。比如,如果我们选择的系统软件,然后点击“Q?*”按键,它会写出类型为“Os”的所有连接点。从下面的载图中,我们可以看所有与Os细节有关的连接点。
可以选择要查询网站的字段名(在“Tab?View”选项卡中突出显示为鲜红色)。我们可以按我们的要求改动查询网站。
一样,如果我们选择的“Os”,然后点击“Q1”按键,它会写出所有类型为“Os”和文件内容为“MicroSoft?Windows?7”的连接点。从下面的载图中,我们可以看所有有着相同系统软件的服务器。
我们可以通过这种方式获取所需要的数据。
Magic?tree一个较为特有的特点是能够从操作界面上运作Nmap。快捷方式点击“test?data”节点,点击“create?child”,然后点击“simple?node”选项卡。
进入Host商品详情,随后按回车键。
目前点击“Q1”查询网站按键,在“Command”字段名中键入以下Nmap的指令,然后点击“Run”按键。
nmap扫面目前已经开始。我们可以在显示屏的下方见到一个新创建的任务,而上突出显示部分显视任务的情况。
?我们可以进入控制面板,并通过点击“Console”按键,检查扫面情况。
如果扫面完成后,我们可以在“task”连接点见到日记和XML輸出。
将结果合拼到当今的树中,点击“xmlData”,随后点击“merge?XML?data”按键。
扫面的结果被加上到服务器“65.61.137.117”,如下面的屏幕截图。
Magic?tree有能够添加Word文件类型汇报的选项卡。要添加汇报,选择一个连接点,定位到“report”,然后点击“generate?report …”选项卡。
选择汇报导出来的位置。
导出来的汇报如下。
Magic Tree?pK.?Dradis
这两个工具被研发用于解决相近的上述合拼数据的问题,和添加汇报。Magic?Tree和Dradis还可加入不同的渗透测试工具产生的数据,半自动加上数据和添加汇报。两个工具依照树结构来存放数据。
这两个工具之间的详尽差别下面得出。
Metagoofil
Metagoofil是一种信息搜集工具,用以获取属于目标公司公布的文档(pdf,DOC,XLS,幻灯片,DOCX,PPTX,XLSX)的元数据。这是Kali?Linux框架结构下的报表工具的部分。它可以通过扫面获得的文档给与很多重要的信息。它可以根据获取元数据的添加hmtl汇报,加上不确定性的登录名目录对暴力破解对外开放的服务,如ftp客户端、web手机应用程序、VPN、POP3等非常实用。这些类型的信息对渗透测试人员在安全风险评估的信息搜集阶段时很有帮助。
按如下过程使用mategoofil:
1、使用谷歌搜索引擎搜索目标网站特定的文件类型。
2、免费下载所有找到的文档。
3、获取免费下载的文档的元数据。
4、储存结果为hmtl文档。
在这里,我们将学习怎么使用Metagoofil并添加渗透测试汇报。
第1步:运行Kali?Linux虚拟机。默认设置metagoofil不存在于Kali?Linux。键入以下指令在Kali?Linux上安装metagoofil。
```
Apt-put?install?metagoofil
```
第2步:安装完成后运作以下指令来查看met
第4步:实战演练,我们使用metagoofil扫面:www.owasp.org
```
metagoofil?-d?owasp.org?-t?pdf,doc,幻灯片?-l?200?-n?5?-o?/root/Desktop/metagoofil/?-f?/root/Desktop/metagoofil/result.hmtl
```
如图所示,metagoofil开始探寻给出类型的文档。该工具一共发现113拓展名叫.pdf的文档。因为要免费下载的文档数量设置为5,metagoofil对于每个扩展名只免费下载5个文档。
第5步:进入“/root/Desktop/metagoofil”文件目录,找到免费下载的文档。
?
第6步:打开result.hmtl文档。此文档含有从特定网站获取的数据。
这包括以下数据:
登录名
软件版本号研发的文档
电子邮箱
网络服务器和文件目录
文档分析
该result.hmtl文档可以使用像w3m的一个命令行工具打开。?w3m的是LinuxPOS机的web游览器。默认设置情况下,它不存在于Kali?Linux系统软件。要安装w3m的使用下面的指令:
Apt-put?install?w3m
安装完成后,运作以下指令,使用w3m打开hmtl汇报:
w3m?/root/Desktp/metagoofil/result.hmtl
从上面的结果,我们得到了很多灵敏信息例如可以试着暴力破解登录名的登陆密码,找到相关联版本号软件的可利用系统漏洞,文件目录信息可以用于猜想被目标所使用的系统软件类型。?
依据
虽然magic?tree和Dradis很差不多,他们有自己的优势与劣势。来源于个人的要求选择工具。这两种工具可以合拼经久耐用项目的管理。在而且,Metagoofil是一个非常强大的工具,获取从公布的文档元数据并添加一个含有登录名目录,文档文件目录,软件版本号,电子邮箱Id等重?畔⒌谋ǜ妫梢栽谏覆馐缘牟煌锥问褂谩?
agoofil能用的选项卡。
```
metagoofil
```
第3步:使用如下指令运作metagoofil
`
metagoofil?-d?target.Com?-t?pdf,doc,幻灯片?-l?200?-n?5?-o?/root/Desktop/metagoofil/?-f?/root/Desktop/metagoofil/result.hmtl
`
让我们来了解指令的详情:
-d?特定目标域。
-t?来特定要metagoofil找到并免费下载文件类型。
-l?限制结果的搜索。缺省情况下,它被设置为200。
-n?特定要免费下载的文档的数量。
-o?特定一个文件目录来储存免费下载文档。
-f?輸出文档的名字和位置。
引用
http://www.gremwell.com/what_is_magictree
http://www.gremwell.com/magictree_vs_dradis"
相关文章
- 5条评论
- 孤鱼千鲤2022-05-28 05:39:12
- 口扫描”,“手机应用程序扫面”和“Nessus的漏洞扫描”。每个子支系由不同的工具进一步分割。我们可以在每个分行或支行下加上服务器。比如,我们的Nmap文件夹名称下加上的iP?10.48.14.12。我们的目标在这里摆放N
- 可难掩吻2022-05-28 01:11:10
- "渗透测试汇报是任何安全风险评估活动中的关键可交货成效。渗透测试中,最后可交货成效是一份汇报,展现了所提供的服务,使用的方法,发现的结果和建议。很多渗透测试人员发现汇
- 听弧山柰2022-05-28 07:35:13
- 量。-o?特定一个文件目录来储存免费下载文档。-f?輸出文档的名字和位置。引用http://www.gremwell.com/what_is_magictreehttp://www.gremwell.com/magictree_vs_drad
- 俗野余安2022-05-28 11:07:45
- 随后点击“hmtl?Export?ready”选项卡。这显视在下面的载图。这个问题的类型变动为“hmtl?Export?ready”,如下面的屏幕截图。2、如果你已经含盖了所有你可以在汇报中含有的问题,请单击“export”按键,选择“hmtl?e
- 可难雾敛2022-05-28 04:08:13
- wasp?ZAP等的扫面结果。要提交burp的扫面结果到Dradis,点击“import?file?from…”按键,从下拉框中选择“BurpUpload”,预览并选择要提交的文档。点击”Open”按键,dradis会自动认证和分析文档