Es muss nicht immer Kali sein. Auch FFP2-Masken schützen keine Rechner, da muss man schon aktiv nach Sicherheitslücken suchen und stopfen. Auch ein Raspberry Pi mit Debian geht für das Scannen von Netzwerken mit nmap. Heute wollen wir das Ergebnis des Sicherheits-Scanns mal in eine lesbare HTML-Form mit xsltproc transformieren. Das geht in ein paar Minuten.
Der Aufbau soll sein:
Dann mal los, es sind nur 5 Schritte nötig:
1. Installieren von nmap und xsltproc
1 2 3 4 5 |
sudo apt-get install sudo apt-get upgrade sudo apt-get install nmap sudo apt-get install xsltproc |
2. Checken der Versionen der installierten nmap und xsltproc Programme
1 2 3 4 5 6 7 8 |
nmap -v # Starting Nmap 7.91 ( https://nmap.org ) at 2023-11-23 20:29 CET xsltproc -V # Using libxml 20904, libxslt 10132 and libexslt 820 # xsltproc was compiled against libxml 20904, libxslt 10132 and libexslt 820 # libxslt 10132 was compiled against libxml 20904 # libexslt 820 was compiled against libxml 20904 |
3. Scannen mit nmap in eine xml Datei in ein paar Minuten …
Dafür muss der name pi-zero durch die Adresse des Zielsystems, das gescheckt werden soll ersetzt werden.
Bitte nur an eigene Systeme ausprobieren.
Das pi_zero_metasploitable2_tcp_scan ist der Ergebnisname des Scanns mit dem Parameter -oA das alle Ergebnisse erzeugt werden sollen (nmap, xml, gnmap). Der Parameter -p- macht einen Test auf alle Ports von 1-65535. Der Parameter -sTV macht einen TCP Verbindungs Scan mit versions Erkennung. Mit -A wird die Traceroute gemacht und -vvvv ist ein sehr ausführlicher Modus.
1 2 3 4 5 6 7 8 9 |
nmap -sTV -p- -A -vvvv -oA pi_zero_metasploitable2_tcp_scan pi-zero # Ergebnis der erzeugten Daeien ausgeben: ls -la pi_zero_metasploitable2_tcp_scan.* # folgende 3 Datein wurde erzeugt: # -rw-r--r-- 1 pi pi 539 Jan 16 21:40 pi_zero_metasploitable2_tcp_scan.gnmap # -rw-r--r-- 1 pi pi 4354 Jan 16 21:40 pi_zero_metasploitable2_tcp_scan.nmap # -rw-r--r-- 1 pi pi 10886 Jan 16 21:40 pi_zero_metasploitable2_tcp_scan.xml |
4. Transformieren der xml-Datei pi_zero_metasploitable2_tcp_scan.xml mit xsltproc in eine lesbare HTML-Datei
1 2 3 4 |
xsltproc pi_zero_metasploitable2_tcp_scan.xml -o pi_zero_metasploitable2_tcp_scan.html # Ergebnis: -rw-r--r-- 1 pi pi 12736 Jan 16 21:41 pi_zero_metasploitable2_tcp_scan.html |
5. Anzeigen der HTML-Datei im Browser, mit einigen details die ich besser schwärze.
Rot markiert die Laufzeit. Einfach die erzeugte Datei doppelklicken bzw. im Browser öffnen: pi_zero_metasploitable2_tcp_scan.html
Oder auch:
1 2 3 4 5 6 7 8 9 10 11 12 |
# erzeugen einer network-map.xml Datei nmap -T5 -A -v 10.10.10.0/24 -oX network-map.xml # in lesbare network-map.html umformen xsltproc ./network-map.xml -o ./network-map.html # network-map.html im Browser öffnen # Report gegen einen bestimmten Port, zeigt CVEs an nmap -p 21 --script vuln 10.10.10.1 |