Maison >Opération et maintenance >Sécurité >Comment utiliser Masscan, Nmap et ELK pour collecter des ressources intranet

Comment utiliser Masscan, Nmap et ELK pour collecter des ressources intranet

WBOY
WBOYavant
2023-06-03 15:43:361169parcourir
Installer

Installer masscan

# yum install git gcc make libpcap-devel
# git clone https://github.com/robertdavidgraham/masscan
# cd masscan
# make
# cp bin/masscan  /bin

Installer la dernière nmap 7.8

wget https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
rpm -ivh nmap-7.80-1.x86_64.rpm

Installer es et kibana

docker run -d --name es -p 127.0.0.1:9201:9200 -p 9300:9300 -e ES_JAVA_OPTS="-Xms2G -Xmx2G" -e "discovery.type=single-node"  docker.elastic.co/elasticsearch/elasticsearch-oss:7.1.1   

docker run --name kibana -d -p 5601:5601 -e ELASTICSEARCH_HOSTS=http://127.0.0.1:9201   docker.elastic.co/kibana/kibana-oss:7.1.1
#🎜🎜 # La logique générale est la suivante :

1, utilisez Masscan pour effectuer une analyse de survie de l'hôte

2, puis utilisez Nmap pour analyser les hôtes survivants ci-dessus et exportez du XML#🎜🎜 #

3 , formatez le xml, écrivez-le en es, puis kibana fait la visualisation

sur le code

# 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 #

代码地址:

https://github.com/njcx/nmap_to_es.git
# 🎜🎜 # Utilisez Kibana pour la visualisation: # 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜#

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer