nmap scan von xml to html mit xsltproc auf Raspberry Pi mit Debian (Kali)

Es muss nicht immer Kali sein. Auch FFP2-Masken schützen keine Rechner, da muss man schon aktiv nach Sicherheitslücken suchen und stopfen. Auch ein Raspberry Pi mit Debian geht für das Scannen von Netzwerken mit nmap. Heute wollen wir das Ergebnis des Sicherheits-Scanns mal in eine lesbare HTML-Form mit xsltproc transformieren. Das geht in ein paar Minuten.

Der Aufbau soll sein:

Dann mal los, es sind nur 5 Schritte nötig:

1. Installieren von nmap und xsltproc

2. Checken der Versionen der installierten nmap und xsltproc Programme

3. Scannen mit nmap in eine xml Datei in ein paar Minuten …

Dafür muss der name pi-zero durch die Adresse des Zielsystems, das gescheckt werden soll ersetzt werden.
Bitte nur an eigene Systeme ausprobieren.

Das pi_zero_metasploitable2_tcp_scan ist der Ergebnisname des Scanns mit dem Parameter -oA das alle Ergebnisse erzeugt werden sollen (nmap, xml, gnmap). Der Parameter -p- macht einen Test auf alle Ports von 1-65535. Der Parameter -sTV macht einen TCP Verbindungs Scan mit versions Erkennung. Mit -A wird die Traceroute gemacht und -vvvv ist ein sehr ausführlicher Modus.

4. Transformieren der xml-Datei pi_zero_metasploitable2_tcp_scan.xml mit xsltproc in eine lesbare HTML-Datei

5. Anzeigen der HTML-Datei im Browser, mit einigen details die ich besser schwärze.

Rot markiert die Laufzeit. Einfach die erzeugte Datei doppelklicken bzw. im Browser öffnen: pi_zero_metasploitable2_tcp_scan.html

Oder auch: