记一次项目过程(1)--资产梳理

@[TOC]项目记录

记一次项目过程(1)

首先项目的大致流程为资产梳理–漏扫–渗透测试–应急服务以及安全培训。
项目进行中,记录第一阶段的资产梳理。。。

获取客户资产ip范围

拿到客户的一张部分资产表,大致涉及到六个c段的ip。。。再拿到一台接入内网的主机。好了,下面开始找出6个c段的所有存活ip。。

nmap

第一个考虑了***nmap***,听同事建议可以自己写一个脚本,或是考虑fuxi。然而在kali 安装fuxi费了好大的劲。。中间各种报错,最后放弃了。还是考虑最初的nmap,时间久怕占用客户服务器资源,我们选择下班后开始跑nmap。
至于nmap参数的选择,我用了
nmap -Pn -O -oX +输出txt地址 +需要扫描的网段

-Pn --不对目标主机进行ping操作直接扫描
-O – 启用操作系统探测
-oX – 不用说 ,输出扫描结果为***xml格式*** +输出地址 由于在windows下安装的nmap,所以我放在了C://xx.txt目录
至于这里为什么我选择输出xml格式,因为后面会用到啦~

没有进行全端口扫描,主要是因为资产的ip范围较大,扫描时间太久,所以选用了默认的1000个常用端口扫描。如果ip地址范围较小的时候,还是可以考虑全端口扫描的。

命令是下班之前敲上去的,一般客户都不会允许白天办公时间扫描吧。。。
等第二天早上的结果。。。

导出

重头戏来了。

扫描结果出来了 ,导出的是xml格式,那根本没法看啊。这样的报告当然不可能丢给客户啦。
肯定是要word或者最好excel表格的形式呈现给客户的。那么怎么办呐,nmap输出格式并没有excel格式。。

一开始尝试写一个python脚本,提取xml格式中关键标签中的内容,这个方法其实是可行的,但是由于这个xml文件中需要提取的二级三级标签太多太复杂。。导致没能成功。。结果也比较乱。。我想对于xml格式中标签整齐级数少的应该可以适用。
于是又在git上搜寻,找到了一个工具nmap-converter ,简直是神器啊。。
先贴上地址:
https://github.com/mrschyte/nmap-converter

首先安装,需要python环境,我装在windows环境下
此外:
sudo pip install -r requirements.txt
安装好依赖包

usage
nmap-converter.py -o xx.xls xx.xml
就可以把xx.xml文件转换成xls格式啦~
输出结果默认存放在nmap-converter 的文件夹下 ,也可以自定义存放路径

打开xls文件观摩一下,真的很好用,整理一下就可以直接给客户看的那种。。
生成的结果里有三张表

输出表

我们来重点看一下hosts表和results表

hosts表自然是梳理的主机操作系统信息,看一下效果图。

记一次项目过程(1)--资产梳理_第1张图片

再来看一下results输出结果。
记一次项目过程(1)--资产梳理_第2张图片

省了很多活儿。。。
对输出结果不放心的还可以手工随机抽取几个ip进行校验
最后再自己整合美化一下就可以给客户啦~

你可能感兴趣的:(项目经验)