Kali Linux:道德黑客秘籍(三)
原文:
annas-archive.org/md5/7F6D5A44FB1E50E1F70AA8207514D628译者:飞龙
第十二章:撰写报告
在本章中,我们将介绍以下内容:
-
使用 Dradis 生成报告
-
使用 MagicTree
介绍
在本章中,我们将介绍渗透测试项目中最重要的步骤之一,即报告。一个好的报告必须包含漏洞的每一个细节。我们的目标是尽可能详细,这可能有助于部门中的合适人员理解所有细节,并通过完美的补丁解决问题。
有不同的方法来创建渗透测试报告。在本章中,您将学习一些工具,我们可以使用这些工具来创建一个详细的报告。
让我们看一下报告中应该始终包含的一些关键点:
-
漏洞的详细信息
-
CVSS 评分
-
漏洞对组织的影响
-
修补漏洞的建议
通用漏洞评分系统(CVSS)是一种标准化的评估 IT 漏洞并确定响应紧急性的方法。
您可以在www.first.org/cvss了解更多关于 CVSS 的信息。
使用 Dradis 生成报告
Dradis 是一个开源的基于浏览器的应用程序,可以用于合并不同工具的输出并生成报告。它非常容易使用,并且预装在 Kali 中。但是,运行它可能会显示错误。因此,我们将重新安装它,然后学习如何使用它。
如何做到这一点...
以下是使用 Dradis 的步骤:
- 首先,我们需要通过运行以下命令来安装依赖项:
apt-get install libsqlite3-dev
apt-get install libmariadbclient-dev-compat
apt-get install mariadb-client-10.1
apt-get install mariadb-server-10.1
apt-get install redis-server
- 然后,我们使用以下命令:
git clone https://github.com/dradis/dradis-ce.git
以下截图显示了前面命令的输出:
- 然后,我们更改我们的目录:
cd dradis-ce/
- 现在我们运行以下命令:
bundle install --path PATH/TO/DRADIS/FOLDER
以下截图显示了前面命令的输出:
- 我们运行这个命令:
./bin/setup
- 要启动服务器,我们运行这个:
bundle exec rails server
以下截图显示了前面命令的输出:
-
我们现在可以在
https://localhost:3000上访问 Dradis。 -
在这里,我们可以设置我们的密码来访问框架,并用密码登录:
- 我们将被重定向到仪表板:
-
Dradis 的免费版本支持各种工具的插件,如 Nmap、Acunetix 和 Nikto。
-
Dradis 允许我们创建方法论。它可以被视为一个检查表,在为组织执行渗透测试活动时可以使用:
- 要创建一个检查表,我们去到方法论,然后点击添加新的:
- 然后我们分配一个名称并点击添加到项目:
- 现在我们应该看到为我们创建的一个示例列表。我们可以通过点击右侧的编辑按钮来编辑它:
- 在这里,我们看到列表是以 XML 格式创建的。我们可以通过点击更新方法论来编辑和保存它:
- 现在让我们看看如何更好地组织我们的扫描报告。我们转到左侧菜单上的节点选项,然后点击+号;一个弹出框将打开,我们可以添加一个网络范围,然后点击添加:
-
要添加一个新的子节点,我们从左侧窗格中选择节点,然后选择添加子节点选项。这可以用来根据主机的 IP 地址组织基于网络的活动。
-
接下来,我们可以添加注释和漏洞的 PoC 截图:
- 我们甚至可以将各种工具的结果导入到 Dradis 中。这可以通过从顶部菜单选择从工具上传输出来完成:
- 在这里,我们上传我们的输出文件。Dradis 有内置插件,可以解析不同工具的报告:
- 导入完成后,我们将在左侧窗格下的“插件输出”标题下看到结果:
- 我们可以看到我们刚刚导入的扫描结果的输出:
- 同样,不同的扫描可以被导入并组合在一起,并可以使用 Dradis 框架导出为一个单一的报告:
有关 Dradis 的更多信息,请访问官方网站:dradisframework.com/。
使用 MagicTree
MagicTree 是一种类似于 Dradis 的数据管理和报告工具。它预先安装在 Linux 上,并使用树和节点结构组织所有内容。它还允许我们执行命令并将结果导出为报告。在这个教程中,我们将看一些使用 MagicTree 来简化我们的渗透测试任务的方法。
如何做...
以下是使用 MagicTree 的方法:
-
我们可以从应用程序菜单中运行它。
-
我们接受条款,应用程序将打开:
- 接下来,我们通过转到节点 | 自动创建来创建一个新节点:
-
在打开的框中,我们输入要添加的主机的 IP 地址。
-
一旦节点被添加,它将出现在左侧窗格中:
- 要对主机运行扫描,我们转到表视图;在底部,我们将看到一个名为命令的输入框:
-
我们将对刚刚添加的主机运行 Nmap 扫描。
-
MagicTree 允许您查询数据并将其发送到 shell。我们点击 Q*按钮,它将自动为我们选择主机:
- 现在我们只需要输入以下命令:
nmap -v -Pn -A -oX $results.xml $host
以下截图显示了前面命令的输出:
- 由于主机已经被识别,我们不需要在这里提及它们。然后,我们点击运行:
-
我们将看到一个窗口,显示正在执行的扫描以及输出。扫描完成后,我们可以点击导入,它将被导入到工具中。
-
同样,我们可以运行任何其他工具并将其报告导入到 MagicTree。我们可以通过导航到报告 | 生成报告...来生成报告:
- 在下一个窗口中,我们可以浏览我们想要使用的模板列表来保存报告:
- 然后,我们点击生成报告按钮,我们将看到报告正在生成:
还有更多...
还有其他工具可以用于报告生成,例如以下内容:
-
Serpico:
github.com/SerpicoProject/Serpico -
Vulnreport:
vulnreport.io/