1. 程式人生 > >工具推薦:Dradis,Kali滲透測試報告生成器

工具推薦:Dradis,Kali滲透測試報告生成器

滲透測試報告是任何安全評估活動 中的 關鍵可交付成果。滲透測試中 , 最終可交付成果是 一份報告,展示了所提供的服務, 使用的方法 , 發現的結果和建議。


許多滲透測試人員發現 報告的製作是 一個無聊的過程 , 因為它需要大量的時間和精力。在本文中 , 我們將討論 使用Kali Linux工具來簡化 製作報告 的 任務 。這些工具可用於儲存結果 , 做報告時 的 快速參考 , 與你的團隊分享你的資料等。我們將學習如何使用這些工具上傳 BurpSuite、 nmap 、 Nikto 、 OWASP Zap等 的 掃描結果。

這篇文章我們將介紹如下工具:

Dradis

Magic Tree

Metagoofil

讓我們看看每個工具的詳情。

Dradis

Dradis框架是一個開源的協作和報告平臺。它是由Ruby開發的一個獨立的平臺。在接下來的幾個步驟中,我們將學習如何使用Dradis。

啟動Kali Linux, ” Application ” -> ” Reporting Tools ” -> ” Dradis ” 。

Dradis是一個獨立的web應用程式。因此,它會自動在瀏覽器中開啟https://127.0.0.1:3004

避免證書錯誤,然後點選“I Understand the Risks”按鈕來新增一個例外Dradis。出現證書錯誤是因為Dradis使用的是自簽名證書。

因為是第一次訪問,所以提供的是嚮導頁面

下一步是建立一個伺服器密碼來訪問應用程式。點選“Back to the app”連結訪問密碼設定頁面。輸入密碼,然後單擊“Initialize”按鈕。

輸入我們之前設定的密碼

我們成功進入了Dradis框架。

現在我們可以開始使用Dradis通過建立一個新的分支。點選“add branch”按鈕,並將它命名為“Security Test”。

現在,在新建立的分支單擊滑鼠右鍵,然後單擊“add child”選項在新建立的分支下新增支行。有兩個選擇,首先是建立新的子分支,第二個是新增主機。

為了方便我們創造了一個樹形分支。“Security Test”劃分為三個支線,“埠掃描”,“應用程式掃描”和“Nessus的漏洞掃描”。每個子分支由不同的工具進一步劃分。

我們可以在每個分行或支行下新增主機。例如,我們的Nmap資料夾下新增的IP 10.48.14.12。我們的目標在這裡放置Nmap對10.48.14.12的掃描結果。

點選“import file from…”按鈕,從下拉框中選擇“NmapUpload”,瀏覽並選擇要上傳的檔案。

點選“Open”按鈕,Dradis將開始驗證和解析該檔案。

解析成功後,結果將會被上傳。現在可以看到主機開放的埠。

我們可以通過“add note”按鈕來新增任意埠。

同樣,我們新增一個任何埠或服務的螢幕截圖。轉到“Attachment”選項卡,點選“Add”按鈕,選擇要上傳的檔案。

點選“upload ” 將檔案上傳到dradis

雙擊上傳後的圖片,會在新的標籤頁中開啟。

類似的,我們可以上傳Nessus, Burp, Nikto, Owasp ZAP等的掃描結果。

要上傳burp的掃描結果到Dradis,點選“import file from…”按鈕,從下拉框中選擇“BurpUpload”,瀏覽並選擇要上傳的檔案。

點選”Open ” 按鈕,dradis會自動驗證和解析檔案。

解析完畢之後上傳。我們可以在“Burp Scanner results“看到burp的掃描結果。

我們可以移動整個資料夾到“Application Scan”資料夾下的“burp”子資料夾。

用同樣的方法上傳Nessus掃描的結果。

Drais可以根據上傳的結果匯出報告。不幸的是doc或pdf格式只在pro版才可匯出,社群版只允許匯出Html格式。

下面將會演示如何匯出Html報告。

1、 選擇要在報告中包含的問題。右鍵單擊“Category”中選擇“Assign to…”,然後單擊“HTML Export ready”選項。這顯示在下面的截圖。

這個問題的類別變更為“HTML Export ready”,如下面的螢幕截圖。

2、 一旦你已經囊括了所有你要在報告中包含的問題,請單擊“export”按鈕,選擇“HTML export”選項。新的標籤將會開啟HTML報告。

下面這個列表顯示了dradis支援的工具和可接受的格式。


Magic Tree

Magic Tree類似於Dradis資料管理和報告工具。它被設計成方便和直接的資料整合,查詢,外部命令的執行和報告生成。這個工具是預裝在Kali Linux中位的“Reporting Tools”的範疇。它遵循樹節點結構來管理主機和相關資料。在接下來的幾個步驟中,我們將學習如何使用magic tree。

啟動Kali Linux的工具。點選“Applications”,轉到“Reporting Tools”,然後點選“Magic tree”。

File->Open,選擇要上傳的檔案

Magic Tree將對映所有的資料到樹節點結構。

擴充套件單個節點,我們可以進一步看到資料。

Magic tree允許查詢已經收集的資料,執行給定的shell命令。

有不同的方法用來查詢資料。

Q* :選擇與當前所選節點相同型別的所有節點的查詢。例如,如果我們選擇的作業系統,然後點選“Q *”按鈕,它會列出型別為“OS”的所有節點。從下面的截圖中,我們可以看到所有與OS細節有關的節點。

可以選擇要查詢的欄位(在“Tab View”選項卡中突出顯示為紅色)。我們可以按我們的要求修改查詢。

同樣,如果我們選擇的“OS”,然後點選“Q1”按鈕,它會列出所有型別為“OS”和文字內容為“MicroSoft Windows 7”的節點。從下面的截圖中,我們可以看到所有有著相同作業系統的主機。

我們可以通過這種方式提取所需要的資料。

Magic tree一個更為獨特的特徵是能夠從使用者介面上執行Nmap。右鍵單擊“test data”結點,點選“create child”,然後點選“simple node”選項。

進入Host詳情,然後按回車。

現在點選“Q1”查詢按鈕,在“Command”欄位中輸入下列Nmap的命令,然後點選“Run”按鈕。

nmap掃描現在已經開始。我們可以在螢幕的左下方看到一個新建立的任務,而上突出顯示部分顯示任務的狀態。

我們可以進入控制檯,並通過單擊“Console”按鈕,檢查掃描狀態。

一旦掃描完成後,我們可以在“task”節點看到日誌和XML輸出。

將結果合併到當前的樹中,單擊“xmlData”,然後單擊“merge XML data”按鈕。

掃描的結果被新增到主機“65.61.137.117”,如下面的螢幕截圖。

Magic tree有能夠生成Word格式報告的選項。要生成報告,選擇一個節點,定位到“report”,然後點選“generate report …”選項。

選擇報告匯出的位置。

匯出的報告如下。

Magic Tree vs. Dradis

這兩個工具被開發用來解決類似的一系列合併資料的問題,和生成報告。Magic Tree和Dradis還可引入不同的滲透測試工具產生的資料,手動新增資料和生成報告。兩個工具按照樹結構來儲存資料。

這兩個工具之間的詳細區別下面給出。


Metagoofil

Metagoofil是一種資訊收集工具,用於提取屬於目標公司公開的檔案(PDF,DOC,XLS,PPT,DOCX,PPTX,XLSX)的元資料。這是Kali Linux框架下的報表工具的一部分。它可以通過掃描獲得的檔案給予很多重要的資訊。它可以根據提取元資料的生成HTML報告,再加上潛在的使用者名稱列表對暴力破解開放的服務,如FTP、Web應用程式、VPN、POP3等非常有用。這些型別的資訊對滲透測試人員在安全評估的資訊收集階段時很有幫助。

按如下步驟使用mategoofil:

1、使用谷歌搜尋引擎搜尋目標網站指定的檔案型別。

2、下載所有找到的檔案。

3、提取下載的檔案的元資料。

4、儲存結果為HTML檔案。

在這裡,我們將學習如何使用Metagoofil並生成滲透測試報告。

第1步:啟動Kali Linux虛擬機器。預設metagoofil不存在於Kali Linux。輸入以下命令在Kali Linux上安裝metagoofil。

```

Apt-get install metagoofil

```

第2步:安裝完成後執行以下命令來檢視metagoofil可用的選項。

```

metagoofil

```

第3步:使用如下命令執行metagoofil

`

metagoofil -d target.com -t pdf,doc,ppt -l 200 -n 5 -o /root/Desktop/metagoofil/ -f /root/Desktop/metagoofil/result.html

`

讓我們來了解命令的詳細資訊:

-d 指定目標域。

-t 來指定要metagoofil找到並下載檔案型別。

-l 限制結果的搜尋。預設情況下,它被設定為200。

-n 指定要下載的檔案的數量。

-o 指定一個目錄來儲存下載檔案。

-f 輸出檔案的名稱和位置。

第4步:實戰,我們使用metagoofil掃描: www.owasp.org

```

metagoofil -d owasp.org -t pdf,doc,ppt -l 200 -n 5 -o /root/Desktop/metagoofil/ -f /root/Desktop/metagoofil/result.html

```

如下圖所示,metagoofil開始尋找給定型別的檔案。該工具總共發現115副檔名為.pdf的檔案。由於要下載的檔案數量設定為5,metagoofil對於每個副檔名只下載五個檔案。

第5步:進入“/root/Desktop/metagoofil”目錄,找到下載的檔案。

第6步:開啟result.html檔案。此檔案包含從指定網站提取的資料。

這包括以下資料:

使用者名稱

軟體版本開發的檔案

電子郵件

伺服器和路徑

檔案分析

該result.html檔案可以使用像w3m的一個命令列工具開啟。 w3m的是Linux終端的Web瀏覽器。預設情況下,它不存在於Kali Linux作業系統。要安裝w3m的使用下面的命令:

Apt-get install w3m

安裝完成後,執行以下命令,使用w3m開啟HTML報告:

w3m /root/Desktp/metagoofil/result.html

從上面的結果,我們得到了很多敏感資訊比如可以嘗試暴力破解使用者名稱的密碼,找到對應版本軟體的可利用漏洞,路徑資訊可以用來猜測被目標所使用的作業系統型別。  

結論

雖然magic tree和Dradis很相似,他們有自己的優點和缺點。基於個人的要求選擇工具。這兩種工具可以合併使用方便專案的管理。在另一方面,Metagoofil是一個非常強大的工具,提取從公開的檔案元資料並生成一個包含使用者名稱列表,檔案路徑,軟體版本,電子郵件ID等重要資訊的報告,可以在滲透測試的不同階段使用。

引用

  *參考來源: resources.infosecinstitute ,FB小編東二門陳冠希編譯,轉載請註明來自FreeBuf黑客與極客(FreeBuf.COM)