成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

工具推薦:Dradis,Kali滲透測試報告生成器

安全 數據安全
在本文中,我們將討論使用Kali Linux工具來簡化制作報告的任務。這些工具可用于存儲結果,做報告時的快速參考,與你的團隊分享你的數據等。我們將學習如何使用這些工具上傳BurpSuite、nmap、Nikto、OWASP Zap等的掃描結果。

滲透測試報告是任何安全評估活動中的關鍵可交付成果。滲透測試中,最終可交付成果是一份報告,展示了所提供的服務,使用的方法,發現的結果和建議。

許多滲透測試人員發現報告的制作是一個無聊的過程,因為它需要大量的時間和精力。在本文中,我們將討論使用Kali Linux工具來簡化制作報告的任務。這些工具可用于存儲結果,做報告時的快速參考,與你的團隊分享你的數據等。我們將學習如何使用這些工具上傳BurpSuite、nmap、Nikto、OWASP Zap等的掃描結果。

這篇文章我們將介紹如下工具:

Dradis

Magic Tree

Metagoofil

讓我們看看每個工具的詳情。

Dradis

Dradis框架是一個開源的協作和報告平臺。它是由Ruby開發的一個獨立的平臺。在接下來的幾個步驟中,我們將學習如何使用Dradis。

啟動Kali Linux,”Application”->” Reporting Tools”->”Dradis”。

 

圖片17.png

 

Dradis是一個獨立的web應用程序。因此,它會自動在瀏覽器中打開https://127.0.0.1:3004

 

[[166422]]

 

避免證書錯誤,然后點擊“I Understand the Risks”按鈕來添加一個例外Dradis。出現證書錯誤是因為Dradis使用的是自簽名證書。

 

圖片19.png

 

因為是第一次訪問,所以提供的是向導頁面

 

圖片20.png

 

下一步是創建一個服務器密碼來訪問應用程序。點擊“Back to the app”鏈接訪問密碼設置頁面。輸入密碼,然后單擊“Initialize”按鈕。

 

圖片21.png

 

輸入我們之前設置的密碼

 

圖片22.png

 

我們成功進入了Dradis框架。

 

圖片23.png

 

現在我們可以開始使用Dradis通過創建一個新的分支。點擊“add branch”按鈕,并將它命名為“Security Test”。

 

圖片24.png

 

現在,在新創建的分支單擊鼠標右鍵,然后單擊“add child”選項在新創建的分支下添加支行。有兩個選擇,首先是創建新的子分支,第二個是添加主機。

 

圖片25.png

 

為了方便我們創造了一個樹形分支。“Security Test”劃分為三個支線,“端口掃描”,“應用程序掃描”和“Nessus的漏洞掃描”。每個子分支由不同的工具進一步劃分。

我們可以在每個分行或支行下添加主機。例如,我們的Nmap文件夾下添加的IP 10.48.14.12。我們的目標在這里放置Nmap對10.48.14.12的掃描結果。

 

圖片26.png

 

點擊“import file from…”按鈕,從下拉框中選擇“NmapUpload”,瀏覽并選擇要上傳的文件。

 

圖片27.png

 

點擊“Open”按鈕,Dradis將開始驗證和解析該文件。

 

圖片28.png

 

解析成功后,結果將會被上傳。現在可以看到主機開放的端口。

 

圖片29.png

 

我們可以通過“add note”按鈕來添加任意端口。

 

[[166423]]

 

同樣,我們添加一個任何端口或服務的屏幕截圖。轉到“Attachment”選項卡,點擊“Add”按鈕,選擇要上傳的文件。

 

圖片31.png

 

點擊“upload”將文件上傳到dradis

 

圖片32.png

 

雙擊上傳后的圖片,會在新的標簽頁中打開。

 

圖片33.png

 

類似的,我們可以上傳Nessus, Burp, Nikto, Owasp ZAP等的掃描結果。

要上傳burp的掃描結果到Dradis,點擊“import file from…”按鈕,從下拉框中選擇“BurpUpload”,瀏覽并選擇要上傳的文件。

 

圖片34.png

 

點擊”Open”按鈕,dradis會自動驗證和解析文件。

 

圖片35.png

 

解析完畢之后上傳。我們可以在“Burp Scanner results“看到burp的掃描結果。

 

[[166424]]

 

我們可以移動整個文件夾到“Application Scan”文件夾下的“burp”子文件夾。

 

圖片37.png

 

用同樣的方法上傳Nessus掃描的結果。

 

圖片38.png

 

 

圖片39.png

 

 

圖片40.png

 

Drais可以根據上傳的結果導出報告。不幸的是doc或pdf格式只在pro版才可導出,社區版只允許導出Html格式。

要了解更多關于專業版的特性,可以訪問:http://securityroots.com/Dradispro/editions.html

下面將會演示如何導出Html報告。

1、選擇要在報告中包含的問題。右鍵單擊“Category”中選擇“Assign to…”,然后單擊“HTML Export ready”選項。這顯示在下面的截圖。

 

圖片41.png

 

這個問題的類別變更為“HTML Export ready”,如下面的屏幕截圖。

 

圖片42.png

 

2、一旦你已經囊括了所有你要在報告中包含的問題,請單擊“export”按鈕,選擇“HTML export”選項。新的標簽將會打開HTML報告。

 

圖片43.png

 

 

圖片44.png

 

下面這個列表顯示了dradis支持的工具和可接受的格式。

 

122.png

 

Magic Tree

Magic Tree類似于Dradis數據管理和報告工具。它被設計成方便和直接的數據整合,查詢,外部命令的執行和報告生成。這個工具是預裝在Kali Linux中位的“Reporting Tools”的范疇。它遵循樹節點結構來管理主機和相關數據。在接下來的幾個步驟中,我們將學習如何使用magic tree。

啟動Kali Linux的工具。點擊“Applications”,轉到“Reporting Tools”,然后點擊“Magic tree”。

 

圖片45.png

 

 

圖片46.png

 

File->Open,選擇要上傳的文件

 

圖片47.png

 

 

圖片48.png

 

Magic Tree將映射所有的數據到樹節點結構。

 

圖片49.png

 

擴展單個節點,我們可以進一步看到數據。

 

圖片50.png

 

Magic tree允許查詢已經收集的數據,執行給定的shell命令。

有不同的方法用來查詢數據。

Q*:選擇與當前所選節點相同類型的所有節點的查詢。例如,如果我們選擇的操作系統,然后點擊“Q *”按鈕,它會列出類型為“OS”的所有節點。從下面的截圖中,我們可以看到所有與OS細節有關的節點。

可以選擇要查詢的字段(在“Tab View”選項卡中突出顯示為紅色)。我們可以按我們的要求修改查詢。

 

圖片51.png

 

同樣,如果我們選擇的“OS”,然后點擊“Q1”按鈕,它會列出所有類型為“OS”和文本內容為“MicroSoft Windows 7”的節點。從下面的截圖中,我們可以看到所有有著相同操作系統的主機。

 

[[166425]]

 

我們可以通過這種方式提取所需要的數據。

Magic tree一個更為獨特的特征是能夠從用戶界面上運行Nmap。右鍵單擊“test data”結點,點擊“create child”,然后點擊“simple node”選項。

 

圖片53.png

 

進入Host詳情,然后按回車。

 

圖片54.png

 

現在點擊“Q1”查詢按鈕,在“Command”字段中輸入下列Nmap的命令,然后點擊“Run”按鈕。

 

圖片55.png

 

nmap掃描現在已經開始。我們可以在屏幕的左下方看到一個新創建的任務,而上突出顯示部分顯示任務的狀態。

 

[[166426]]

 

我們可以進入控制臺,并通過單擊“Console”按鈕,檢查掃描狀態。

 

[[166427]]

 

一旦掃描完成后,我們可以在“task”節點看到日志和XML輸出。

 

圖片58.png

 

將結果合并到當前的樹中,單擊“xmlData”,然后單擊“merge XML data”按鈕。

 

圖片59.png

 

掃描的結果被添加到主機“65.61.137.117”,如下面的屏幕截圖。

 

[[166428]]

 

Magic tree有能夠生成Word格式報告的選項。要生成報告,選擇一個節點,定位到“report”,然后點擊“generate report …”選項。

 

圖片61.png

 

選擇報告導出的位置。

 

圖片62.png

 

導出的報告如下。

 

圖片63.png

 

 

圖片64.png

 

Magic Tree vs. Dradis

這兩個工具被開發用來解決類似的一系列合并數據的問題,和生成報告。Magic Tree和Dradis還可引入不同的滲透測試工具產生的數據,手動添加數據和生成報告。兩個工具按照樹結構來存儲數據。

這兩個工具之間的詳細區別下面給出。

 

123.png

 

 

124.png

 

Metagoofil

Metagoofil是一種信息收集工具,用于提取屬于目標公司公開的文件(PDF,DOC,XLS,PPT,DOCX,PPTX,XLSX)的元數據。這是Kali Linux框架下的報表工具的一部分。它可以通過掃描獲得的文件給予很多重要的信息。它可以根據提取元數據的生成HTML報告,再加上潛在的用戶名列表對暴力破解開放的服務,如FTP、Web應用程序、VPN、POP3等非常有用。這些類型的信息對滲透測試人員在安全評估的信息收集階段時很有幫助。

按如下步驟使用mategoofil:

1、使用谷歌搜索引擎搜索目標網站指定的文件類型。

2、下載所有找到的文件。

3、提取下載的文件的元數據。

4、保存結果為HTML文件。

在這里,我們將學習如何使用Metagoofil并生成滲透測試報告。

第1步:啟動Kali Linux虛擬機。默認metagoofil不存在于Kali Linux。輸入以下命令在Kali Linux上安裝metagoofil。

```Apt-get install metagoofil```

第2步:安裝完成后運行以下命令來查看metagoofil可用的選項。

```metagoofil```

 

[[166429]]

 

第3步:使用如下命令運行metagoofil

`metagoofil -d target.com -t pdf,doc,ppt -l 200 -n 5 -o /root/Desktop/metagoofil/ -f /root/Desktop/metagoofil/result.html`

讓我們來了解命令的詳細信息:

-d 指定目標域。

-t 來指定要metagoofil找到并下載文件類型。

-l 限制結果的搜索。缺省情況下,它被設置為200。

-n 指定要下載的文件的數量。

-o 指定一個目錄來保存下載文件。

-f 輸出文件的名稱和位置。

第4步:實戰,我們使用metagoofil掃描:www.owasp.org

```metagoofil -d owasp.org -t pdf,doc,ppt -l 200 -n 5 -o /root/Desktop/metagoofil/ -f /root/Desktop/metagoofil/result.html```

如下圖所示,metagoofil開始尋找給定類型的文件。該工具總共發現115擴展名為.pdf的文件。由于要下載的文件數量設置為5,metagoofil對于每個擴展名只下載五個文件。

 

[[166430]]

 

 

圖片67.png

 

 

圖片68.png

 

第5步:進入“/root/Desktop/metagoofil”目錄,找到下載的文件。

 

圖片69.png

 

第6步:打開result.html文件。此文件包含從指定網站提取的數據。

這包括以下數據:

用戶名

軟件版本開發的文件

電子郵件

服務器和路徑

文件分析

 

圖片70.png

 

該result.html文件可以使用像w3m的一個命令行工具打開。 w3m的是Linux終端的Web瀏覽器。默認情況下,它不存在于Kali Linux操作系統。要安裝w3m的使用下面的命令:

Apt-get install w3m

安裝完成后,運行以下命令,使用w3m打開HTML報告:

w3m /root/Desktp/metagoofil/result.html

 

圖片72.png

 

 

圖片74.png

 

 

圖片73.png

 

從上面的結果,我們得到了很多敏感信息比如可以嘗試暴力破解用戶名的密碼,找到對應版本軟件的可利用漏洞,路徑信息可以用來猜測被目標所使用的操作系統類型。

結論

雖然magic tree和Dradis很相似,他們有自己的優點和缺點。基于個人的要求選擇工具。這兩種工具可以合并使用方便項目的管理。在另一方面,Metagoofil是一個非常強大的工具,提取從公開的文件元數據并生成一個包含用戶名列表,文件路徑,軟件版本,電子郵件ID等重要信息的報告,可以在滲透測試的不同階段使用。

引用

http://www.gremwell.com/what_is_magictree

 

http://www.gremwell.com/magictree_vs_dradis

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2022-07-25 10:27:36

背景生成器工具前端

2019-05-16 10:46:06

滲透測試Kali Linux工具

2011-06-16 09:38:33

2023-05-06 12:26:41

2019-12-06 10:04:54

Linux黑客網絡安全

2019-05-16 08:47:50

2023-12-19 08:00:00

人工智能AI藝術生成器數據

2017-01-19 09:30:10

2015-08-25 11:07:58

2017-07-01 16:02:39

分布式ID生成器

2025-01-23 08:36:27

CSS開發工具

2011-12-23 13:42:05

JavaScript

2010-09-07 16:31:17

SQL語句insert

2021-04-22 21:15:38

Generator函數生成器

2016-07-14 10:43:34

2022-05-19 14:57:30

CSS代碼工具

2019-08-28 08:43:48

2021-05-07 14:45:07

SpeedtestStarlink網速測試

2024-11-01 15:51:06

2021-04-07 09:00:00

Web工具漏洞
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: www.久久国产精品 | 毛片网站在线观看 | 久久伊人一区二区 | 一区二区三区av | 黑人巨大精品欧美一区二区免费 | 丝袜美腿一区 | 一级一片在线观看 | 99re6在线视频精品免费 | 一区二区三区电影网 | 日日综合| 日本一区二区视频 | 久久亚洲视频网 | 午夜免费在线 | 国产福利视频在线观看 | 一区在线播放 | 99久久日韩精品免费热麻豆美女 | 国产精品亚洲欧美日韩一区在线 | 中文一区| 91国内精精品久久久久久婷婷 | 99视频免费播放 | 亚洲欧美日韩精品 | 91视频在线 | 国产精品精品久久久久久 | 亚洲高清一区二区三区 | 国产精品伦理一区二区三区 | 国产精品视频在线观看 | 男女啪啪高潮无遮挡免费动态 | 丁香六月激情 | 97国产精品 | 在线日韩| 欧美又大粗又爽又黄大片视频 | 国产一区视频在线 | 日本三级做a全过程在线观看 | 国产欧美视频一区二区 | 日韩亚洲视频 | 日韩精品一区二区三区在线播放 | 一二区成人影院电影网 | 亚洲高清视频在线观看 | 成人在线中文字幕 | 亚洲精品资源 | 超碰8|