安全预算不足?用Masscan、Nmap与ELK让甲方的内网资产收集不再难!

admin 2024年6月26日11:24:52评论76 views字数 4756阅读15分51秒阅读模式
在当今企业数字化转型的浪潮中,信息安全部门承担着日益增长的资产保护责任。为应对这一挑战,本文介绍一种高效的内网资产收集方法,尤其适合那些缺乏足够安全预算购买商业安全工具的组织或企业。通过开源工具的利用,即使是拥有有限技术资源的团队也能实现对内网资产的全面测绘和管理。
工具部署:
首先,需要部署以下工具:
    • Masscan:一个快速的网络扫描工具,用于识别网络中活跃的主机。
    • Nmap:一个深入的网络分析工具,用于识别服务、版本信息以及潜在的漏洞。
    • ELK Stack:一个强大的日志分析和可视化平台,用于数据的存储和展示。

部署步骤如下:

安装Masscan及其依赖项,确保环境支持高效的网络扫描。

yum install git gcc make libpcap-devel
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
cp bin/masscan  /bin
安装最新版本的Nmap,获取最准确的扫描结果。
wget https://nmap.org/dist/nmap-7.95-2.x86_64.rpm
#释然IT杂谈
rpm -ivh nmap-7.95-2.x86_64.rpm

通过Docker快速启动Elasticsearch和Kibana服务,为数据管理和可视化提供支持。

docker run -d --name es -p 127.0.0.1:9201:9200 -p 9300:9300 -e ES_JAVA_OPTS="-Xms2G -Xmx2G-e "discovery.type=single-node"  docker.elastic.co/elasticsearch/elasticsearch-oss:7.1.1   

docker run --name kibana -d -p 5601:5601 -e ELASTICSEARCH_HOSTS=http://127.0.0.1:9201   docker.elastic.co/kibana/kibana-oss:7.1.1   
资产收集与分析流程:
资产收集的流程分为三个关键步骤:
    • 主机发现:使用Masscan对指定网络范围进行扫描,快速识别存活的主机。
    • 详细扫描:对发现的存活主机使用Nmap进行详细扫描,并将结果以XML格式导出。
    • 数据整合与可视化:将XML数据转换为JSON格式,导入到Elasticsearch中,并通过Kibana实现数据的可视化展示。
自动化实现:

为提高效率,自动化脚本是关键:

    • 利用多线程技术并行执行Masscan和Nmap扫描。
    • 开发自定义函数将扫描结果从XML转换为JSON格式。
    • 将转换后的数据索引到Elasticsearch中,并使用Kibana进行数据的实时监控和分析。(释然IT杂谈)
from elasticsearch import Elasticsearch
from settings import es_ip, es_port, ip_list
from utils import Logger
import xmltodict
import os
import threading
import time
import json

logger = Logger.get_logger(__name__, path=os.getcwd())
es = Elasticsearch([{'host': es_ip, 'port': es_port}])


def xml_to_json(path):
    try:
        with open(path, 'r') as load_f:
            temp_ = xmltodict.parse(load_f).get("nmaprun")
            return {key: temp_[key]
                    for key in temp_
                    if key not in ["verbose"'scaninfo''taskbegin''taskend'"debugging"]}

    except Exception as e:
        logger.error(str(e)+path)
        return {}


def json_to_es(index, json_):
    try:
        es.index(index=index, doc_type="vuln", body=json_)
    except Exception as e:
        try:
            es.index(index=index + '_', doc_type="vuln", body=json.dumps(json_))
        except Exception as e:
            try:
                es.index(index=index + '__', doc_type="vuln", body=json.dumps(json_))
            except Exception as e:
                logger.error(str(e))
                pass


def masscan_scan(ip):
    try:
        if ip:
            if not os.path.exists('tmp'):
                os.makedirs('tmp')
            os.system('masscan --ping {0} --rate 1000 -oL tmp/{1}.txt'.format(ip, ip.split('/')[0]))
    except Exception as e:
        logger.error(str(e))


def nmap_scan(ip):
    try:
        if ip:
            if not os.path.exists('report'):
                os.makedirs('report')
            os.system('nmap -sV -Pn -A -T5 --script=nmap-vulners/vulners.nse -oX report/{0}.xml {1}'.format(ip, ip))
    except Exception as e:
        logger.error(str(e))


def masscan_scan_worker():
#释然IT杂谈
    t_obj = []
    for i in range(len(ip_list)):
        t = threading.Thread(target=masscan_scan, args=(ip_list[i],))
        t_obj.append(t)
        t.start()
    for t in t_obj:
        t.join()
    if not os.path.exists('alive_host'):
        os.makedirs('alive_host')
    cmd = """ awk '{print $4}' tmp/*.txt | tr -s 'n' > alive_host/host.txt """
    os.system(cmd)
    os.system("""rm -f tmp/*.txt""")


def read_txt(path):
    lines = []
    try:
        with open(path, 'r') as file_to_read:
            while True:
                line = file_to_read.readline()
                if not line:
                    break
                line = line.strip('n')
                lines.append(line)
    except Exception as e:
        logger.error(str(e))
    return lines


def nmap_scan_worker():
    lst = read_txt('alive_host/host.txt')
    tmp_ = [lst[i:i+5for i in range(0, len(lst), 5)]
    print tmp_
    if tmp_:
        for list_ in tmp_:
            t_obj = []
            for i in range(len(list_)):
                t = threading.Thread(target=nmap_scan, args=(list_[i],))
                t_obj.append(t)
                t.start()
            for t in t_obj:
                t.join()


def nmap_to_es(index):
        if os.path.exists('report'):
            files = os.listdir('report')
        for file in files:
                json_to_es(index, xml_to_json('report'+'/'+file))
        os.system("""rm -f report/*.xml""")


if __name__ == '__main__':

    while True:
        now = time.strftime('%Y-%m-%d')
        masscan_scan_worker()
        nmap_scan_worker()
        es.indices.delete('nmap-*')
        nmap_to_es('nmap-' + now)

完整代码:

https://github.com/njcx/nmap_to_es.git

结果展示:

最终,通过Kibana Dashboard,用户可以直观地查看内网资产的状态,包括但不限于开放端口、运行的服务及其版本信息,以及可能存在的安全漏洞。

安全预算不足?用Masscan、Nmap与ELK让甲方的内网资产收集不再难!

本文提供的内网资产收集方法,不仅成本低廉,而且易于操作和实现。希望这些经验能够为信息安全从业者提供实用的参考,帮助他们更好地理解和保护企业的关键资产。
 文章声明 
本文素材整理自网络公开领域,版权归原作者所有,由释然IT杂谈排版成文,转载请注明出处,侵删。

安全预算不足?用Masscan、Nmap与ELK让甲方的内网资产收集不再难!

安全预算不足?用Masscan、Nmap与ELK让甲方的内网资产收集不再难!

安全预算不足?用Masscan、Nmap与ELK让甲方的内网资产收集不再难!

原文始发于微信公众号(释然IT杂谈):安全预算不足?用Masscan、Nmap与ELK让甲方的内网资产收集不再难!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月26日11:24:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全预算不足?用Masscan、Nmap与ELK让甲方的内网资产收集不再难!https://cn-sec.com/archives/2885641.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息