首頁 >運維 >安全 >如何使用Masscan、Nmap、ELK做內網資產收集

如何使用Masscan、Nmap、ELK做內網資產收集

WBOY
WBOY轉載
2023-06-03 15:43:361171瀏覽
安裝

安裝masscan

# yum install git gcc make libpcap-devel
# git clone https://github.com/robertdavidgraham/masscan
# cd masscan
# make
# cp bin/masscan  /bin

安裝最新nmap 7.8

wget https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
rpm -ivh nmap-7.80-1.x86_64.rpm

安裝es 和kibana

docker run -d --name es -p 127.0.0.1:9201:9200 -p 9300:9300 -e ES_JAVA_OPTS="-Xms2G -Xmx2G" -e "discovery.type=single-node"  docker.elastic.co/elasticsearch/elasticsearch-oss:7.1.1   

docker run --name kibana -d -p 5601:5601 -e ELASTICSEARCH_HOSTS=http://127.0.0.1:9201   docker.elastic.co/kibana/kibana-oss:7.1.1

大致邏輯就是,

1,使用Masscan 做主機存活掃描

2,然後使用Nmap掃描上面存活的主機,匯出xml

3,格式化xml,寫入es,然後kibana做視覺化

上程式碼

如何使用Masscan、Nmap、ELK做內網資產收集如何使用Masscan、Nmap、ELK做內網資產收集

如何使用Masscan、Nmap、ELK做內網資產收集

如何使用Masscan、Nmap、ELK做內網資產收集

#
代码地址:

https://github.com/njcx/nmap_to_es.git

使用kibana 做視覺化:

如何使用Masscan、Nmap、ELK做內網資產收集

以上是如何使用Masscan、Nmap、ELK做內網資產收集的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:yisu.com。如有侵權,請聯絡admin@php.cn刪除