{"id":16175,"date":"2021-01-17T09:43:14","date_gmt":"2021-01-17T08:43:14","guid":{"rendered":"http:\/\/blog.wenzlaff.de\/?p=16175"},"modified":"2023-11-23T21:04:46","modified_gmt":"2023-11-23T20:04:46","slug":"nmap-scan-von-xml-to-html-mit-xsltproc-auf-raspberry-pi-mit-debian-kali","status":"publish","type":"post","link":"http:\/\/blog.wenzlaff.de\/?p=16175","title":{"rendered":"nmap scan von xml to html mit xsltproc auf Raspberry Pi mit Debian (Kali)"},"content":{"rendered":"<p>Es muss nicht immer Kali sein. Auch FFP2-Masken sch\u00fctzen keine Rechner, da muss man schon aktiv nach Sicherheitsl\u00fccken suchen und stopfen. Auch ein Raspberry Pi mit Debian geht f\u00fcr das Scannen von Netzwerken mit <strong>nmap<\/strong>. Heute wollen wir das Ergebnis des Sicherheits-Scanns mal in eine lesbare HTML-Form mit <a href=\"http:\/\/xmlsoft.org\/xslt\/xsltproc.html\" rel=\"noopener\" target=\"_blank\">xsltproc<\/a> transformieren. Das geht in ein paar Minuten.<\/p>\n<p>Der Aufbau soll sein:<\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1810\" class=\"aligncenter size-full wp-image-16184\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scaled.jpg 2560w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-300x212.jpg 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-1024x724.jpg 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-768x543.jpg 768w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-1536x1086.jpg 1536w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-2048x1448.jpg 2048w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n<p>Dann mal los, es sind nur 5 Schritte n\u00f6tig:<\/p>\n<p>1. Installieren von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Nmap\" rel=\"noopener\" target=\"_blank\">nmap<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/XSLT-Prozessor\" rel=\"noopener\" target=\"_blank\">xsltproc<\/a> <!--more--><\/p>\n<pre class=\"lang:default decode:true \" >\r\n\r\nsudo apt-get install\r\nsudo apt-get upgrade\r\n\r\nsudo apt-get install nmap\r\nsudo apt-get install xsltproc\r\n\r\n<\/pre>\n<p>2. Checken der Versionen der installierten nmap und xsltproc Programme<\/p>\n<pre class=\"lang:default decode:true \" >\r\nnmap -v\r\n# Starting Nmap 7.91 ( https:\/\/nmap.org ) at 2023-11-23 20:29 CET\r\n\r\nxsltproc -V\r\n# Using libxml 20904, libxslt 10132 and libexslt 820\r\n# xsltproc was compiled against libxml 20904, libxslt 10132 and libexslt 820\r\n# libxslt 10132 was compiled against libxml 20904\r\n# libexslt 820 was compiled against libxml 20904\r\n<\/pre>\n<p>3. Scannen mit nmap in eine xml Datei in ein paar Minuten &#8230;<\/p>\n<p>Daf\u00fcr muss der name pi-zero durch die Adresse des Zielsystems, das gescheckt werden soll ersetzt werden.<br \/>\nBitte nur an <strong>eigene<\/strong> Systeme ausprobieren. <\/p>\n<p>Das pi_zero_metasploitable2_tcp_scan ist der Ergebnisname des Scanns mit dem Parameter -oA das alle Ergebnisse erzeugt werden sollen (nmap, xml, gnmap). Der Parameter -p- macht einen Test auf alle Ports von 1-65535. Der Parameter -sTV macht einen TCP Verbindungs Scan mit versions Erkennung. Mit -A wird die Traceroute gemacht und -vvvv ist ein sehr ausf\u00fchrlicher Modus. <\/p>\n<pre class=\"lang:default decode:true \" >\r\nnmap -sTV -p- -A -vvvv -oA pi_zero_metasploitable2_tcp_scan pi-zero\r\n\r\n# Ergebnis der erzeugten Daeien ausgeben:\r\nls -la pi_zero_metasploitable2_tcp_scan.*\r\n\r\n# folgende 3 Datein wurde erzeugt:\r\n# -rw-r--r-- 1 pi pi   539 Jan 16 21:40 pi_zero_metasploitable2_tcp_scan.gnmap\r\n# -rw-r--r-- 1 pi pi  4354 Jan 16 21:40 pi_zero_metasploitable2_tcp_scan.nmap\r\n# -rw-r--r-- 1 pi pi 10886 Jan 16 21:40 pi_zero_metasploitable2_tcp_scan.xml\r\n<\/pre>\n<p>4. Transformieren der xml-Datei pi_zero_metasploitable2_tcp_scan.xml mit xsltproc in eine lesbare HTML-Datei  <\/p>\n<pre class=\"lang:default decode:true \" >\r\nxsltproc pi_zero_metasploitable2_tcp_scan.xml -o pi_zero_metasploitable2_tcp_scan.html\r\n\r\n# Ergebnis:\r\n-rw-r--r-- 1 pi pi 12736 Jan 16 21:41 pi_zero_metasploitable2_tcp_scan.html\r\n\r\n<\/pre>\n<p>5. Anzeigen der HTML-Datei im Browser, mit einigen details die ich besser schw\u00e4rze. <\/p>\n<p>Rot markiert die Laufzeit. Einfach die erzeugte Datei doppelklicken bzw. im Browser \u00f6ffnen: <strong>pi_zero_metasploitable2_tcp_scan.html<\/strong><\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scann.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scann.png\" alt=\"\" width=\"2844\" height=\"2370\" class=\"aligncenter size-full wp-image-16177\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scann.png 2844w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scann-300x250.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scann-1024x853.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scann-768x640.png 768w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scann-1536x1280.png 1536w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/01\/nmap-scann-2048x1707.png 2048w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n<p>Oder auch:<\/p>\n<pre class=\"lang:default decode:true \" ># erzeugen einer network-map.xml Datei \r\n\r\nnmap -T5 -A -v 10.10.10.0\/24 -oX network-map.xml\r\n\r\n# in lesbare network-map.html umformen\r\n\r\nxsltproc .\/network-map.xml -o .\/network-map.html\r\n\r\n# network-map.html im Browser \u00f6ffnen\r\n\r\n# Report gegen einen bestimmten Port, zeigt CVEs an\r\nnmap -p 21 --script vuln 10.10.10.1\r\n<\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Es muss nicht immer Kali sein. Auch FFP2-Masken sch\u00fctzen keine Rechner, da muss man schon aktiv nach Sicherheitsl\u00fccken suchen und stopfen. Auch ein Raspberry Pi mit Debian geht f\u00fcr das Scannen von Netzwerken mit nmap. Heute wollen wir das Ergebnis des Sicherheits-Scanns mal in eine lesbare HTML-Form mit xsltproc transformieren. Das geht in ein paar &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/blog.wenzlaff.de\/?p=16175\" class=\"more-link\"><span class=\"screen-reader-text\">\u201enmap scan von xml to html mit xsltproc auf Raspberry Pi mit Debian (Kali)\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[220,2173,566,3083,808,1023,4129,4102,2752,1319],"tags":[1253,1121,811,2190,511,176,4627,4585,4587,4586],"class_list":["post-16175","post","type-post","status-publish","format-standard","hentry","category-anleitung","category-debian","category-hardware","category-information","category-linux-2","category-raspberry-pi","category-raspberry-pi-4-b","category-raspberry-pi-b","category-raspberry-pi-zero-w","category-sicherheit-2","tag-debian","tag-kali","tag-nmap","tag-raspberry-pi","tag-scann","tag-sicherheit","tag-transform","tag-xml-to-html","tag-xml-transform","tag-xsltproc"],"_links":{"self":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/16175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16175"}],"version-history":[{"count":0,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/16175\/revisions"}],"wp:attachment":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16175"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}