0
回答
巧用python和libnmapd,一行代码提取Nmap扫描结果
利用AWS快速构建适用于生产的无服务器应用程序,免费试用12个月>>>   

 

每当我进行内网渗透面对大量主机和服务时,我总是习惯使用自动化的方式从 nmap 扫描结果中提取信息。这样有利于自动化检测不同类型的服务,例如对 web 服务进行路径爆破,测试 SSL/TLS 服务使用的密钥或协议,以及其他有针对性的测试。

 

我在渗透测试中也会经常使用到 IPthon 或 *nix shell,而这些又都能够通过 Python 来访问,无论是直接在脚本中使用、在 REPL 环境下使用,还是将代码写入到磁盘上然后通过 shell 命令访问都是非常好用的。

为了完成这些,libnmap 库会提供很好的帮助。本文将会讲述一系列如何使用一行代码解析 nmap 扫描结果,其中会在 Python 环境中使用到 libnmap 里的 NmapParser 库,这个库可以很容易的帮助我们解析 nmap 的扫描结果。

我希望本文不仅仅是提供给你可以直接复制粘贴的代码,还可以让你了解到 IPython 也是渗透测试时一个非常好用的数据处理工具。


配置

解析 nmap 扫描结果的第一步是你要进行一次 nmap 扫描。我不打算在这里关注过多的细节部分,但是你想要直接使用本文的代码,你需要将扫描结构保存到一个 xml 文件中(-oX 或者 -oA)并且在开放端口上执行了服务侦测(-sV)和运行相关脚本(-sC)。

本文的命令假设你是在一个 Python REPL 环境如 IPython 并且安装了 libnmap 模块(可以使用easy_install 或 pip 安装)的环境下执行。

 

开始前,你需要设置下相应的环境,首先导入 NmapParser 模块并读入你的 xml 扫描结果文件(实例中名为”up_hosts_all_ports_fullscan.xml”位于当前工作目录下)。

from libnmap.parser import NmapParser

nmap_report = NmapParser.parse_fromfile('up_hosts_all_ports_fullscan.xml')

本文的余下部分会包含一系列使用一行代码提取各种各样有用的信息。全部的示例都假设 nmap 扫描结果保存在一个如上所示的文件中。下面的会给出一些基本的示例代码,如果你想在 IPython 中直接运行它们,请先运行上面的代码,这样它会直接在控制台输出方便你的查看。我通常会先做好这一步,这样我就可以确保输出的数据跟预期的一样。

然后,你可以选择一个变量名并使用 “=” 将数据赋值给这个变量,这样你就可以在随后的代码中直接调用,或者将其写入到磁盘上以便 shell 命令使用。如果有些东西你想使用多次,可以粘贴一些代码段到 Python 脚本中,或者想加入一些更加复杂的逻辑但这样可能会使 REPL 环境难以处理,我会在最后一节中讲述如何快速的执行这些操作。


端口信息开放指定端口号的主机

显示所有开放指定端口号的主机。生成一个包含主机地址(string)的列表。下面以 443 端口为例,你可以修改成你自己需要的值。

[ a.address for a in nmap_report.hosts if (a.get_open_ports()) and 443 in [b[0] for b in a.get_open_ports()] ]


开放端口数量

显示一系列主机开放端口的数量。生成一个包含端口数量(int)的列表,并进行排序。

sorted(set([ b[0] for a in nmap_report.hosts for b in a.get_open_ports()]), key=int)


主机开放端口对应的服务,按端口号进行分组

显示所有主机开放的端口号,按端口号进行分组和排序。生成一个包含多个列表的列表(即列表的每个元素也为列表),其中每个成员列表第一个元素为端口号(int),第二个元素为一个包含开放对应端口主机 IP 地址(string)的列表。

[ [a, [ b.address for b in nmap_report.hosts for c in b.get_open_ports() if a==c[0] ] ] for a in sorted(set([ b[0] for a in nmap_report.hosts for b in a.get_open_ports()]),key=int) ]

SSL/TLS 和 HTTP/HTTPS使用 SSL 的主机和端口

显示所有使用 SSL 的主机和端口。这是通过查找是否有服务使用了 “SSL” 通道或者相关脚本检测的结果中包含 pem 证书。生成一个包含一系列列表的列表,每个成员列表中包含主机地址(string)和端口号(int)。

[ [a.address,  b.port] for a in nmap_report.hosts for b in a.services if b.tunnel=='ssl' or "'pem'" in str(b.scripts_results)  ]

下面的内容包含上述相同的信息,但不在是一个包含列表的列表,而是使用 join 函数创建了一个包含 “主机:端口号”(string) 的列表。


[ ':'.join([a.address,  str(b.port)]) for a in nmap_report.hosts for b in a.services if b.tunnel=='ssl' or "'pem'" in str(b.scripts_results)  ]


包含 web 服务的主机和端口

显示所有的 web 服务及其对对应的端口号和协议(http 或 https)。这会生成一个包含多个列表的列表,其中每个成员列表包含协议(string)、地址(string)和端口号(int)。但这里会有些问题,nmap 在报告使用 https 的网站时,有些时候会显示服务是 “https”,而有时则会显示为使用 “ssl” 通道的 “http”,所以我调整了下数据格式以便统一输出。

查看剩余代码讲解:
https://bbs.ichunqiu.com/thread-17260-1-1.html

                                   会员福利

3月27日-4月7日 APP端注册还送20元课程体验泉币
点评i春秋APP,赢取达尔优黑轴机械键盘、限量卡通公仔
快来一吐为快:https://bbs.ichunqiu.com/thread-20809-1-1.html

 

<无标签>
举报
i春秋学院
发帖于9个月前 0回/514阅
顶部