天天看點

《高度安全環境下的進階滲透測試》—第1章1.6節有效地管理你的測試結果

本節書摘來自異步社群《高度安全環境下的進階滲透測試》一書中的第1章1.6節有效地管理你的測試結果,作者【英】lee allen,更多章節内容可以通路雲栖社群“異步社群”公衆号檢視。

1.6 有效地管理你的測試結果

在一次滲透測試的過程中你将使用到各種工具,幾乎所有的工具都會輸出你想要儲存的結果。一個主要挑戰就是将所有資料結合并集中放在一個地方,以便你能夠輕松地通過整體觀察資料來增加測試的效果,同時也能夠縮短報告生成環節。

1.6.1 magictree介紹

magictree是gremwell開發的一個java程式,它是一個支援主動收集資料和生成報告的工具。它通過樹形結構的節點來管理你的資料,這種分層存儲方法對管理主機和網絡資料特别有效。magictree真正強大的功能在于分析資料。例如,在一次大型網絡的掃描期間,(借助magictres)搜尋已經掃描到的所有iss web伺服器僅需要片刻時間。

除了出色的資料收集機制,magictree還可以基于你選擇的優先級建立可操作的報告利用magictree生成的報告是完全可定制的,以滿足你的報告要求。你甚至可以使用它将資料導出到openoffice中!

magictree允許xml資料的導入,同時對許多常見的格式執行xslt轉換,例如:

nessus(第1版和第2版);

nikto;

nmap;

burp;

qualys;

imperva scuba;

openvas。

值得注意的是,magictree的開發人員是職業的滲透測試人員。在開發magictree的過程中,他們很清楚每天做滲透測試時遇到的挑戰。可以說明這個問題的一個例子是,他們開發的一個功能可以允許你通過xslt轉換檔案格式供其他工具使用。如果你需要的xml資料不能通過轉換工具來導入,你可以自己動手制作!

1.啟動magictree

與我們在本書中使用的大多數工具一樣,magictree已經在backtrack 5 r1預安裝了。

要在backtrack中啟動magictree,我們需要選擇applications | backtrack | reporting tools | evidence management | magictree。在界面彈出而且許可協定顯示出來(需要接受許可協定)之後,主應用程式界面才顯示出來,如圖1.11所示。

《高度安全環境下的進階滲透測試》—第1章1.6節有效地管理你的測試結果

2.添加節點

為了添加一個節點,按下ctrl+n并在一個input彈出框中輸入127.0.0.1。這将使用兩個額外的節點來填充樹。一個用于testdata,另一個為主機127.0.0.1。

有若幹個類型的節點供你存儲資料。為了高效地使用這個工具,你需要熟悉各種節點的類型。

分支節點:用來建立你的樹結構,在使用這類節點的時候不要包含空格。

簡單節點:最常用的節點,用來存儲諸如ip位址或者完全規範的域名等簡單的資料。

文本節點:在文本節點存儲文本資料對提供你的測試資訊非常有用,這些資料也會出現在你的報告中。

資料節點:在項目檔案夾中存儲非圖檔檔案和非xml的附件。

xml資料節點:存儲xml資料。

圖檔節點:可以存儲類似截屏或者其他重要的圖檔證據。

交叉引用:節點之間的一種聯系,以避免資訊重複。

概述節點:用來輸入測試結果以及推薦的緩解政策,可以連接配接到受影響的主機。

特别節點:自動建立并且被應用程式執行某種特殊任務,特别節點不是使用者建立的。

《高度安全環境下的進階滲透測試》—第1章1.6節有效地管理你的測試結果

magictree将來自不同資料源的資料合并到單個節點中,試圖避免資料重複。例如,利用多個不同的工具對主機127.0.0.1掃描時,不會産生表示相同資料的多個節點。

3.資料收集

我們收集一些關于127.0.0.1的資料。除了可以選擇在magictree之外運作的工具所生成的掃描結果,你也可以在magictree中使用變量來選擇目标範圍或主機。

在tree view菜單中選擇host 127.0.0.1節點,單擊q*按鈕(代表查詢所有内容),然後在command文本區域輸入如下指令(一定要通過單擊確定它在啟動狀态):

這會初始化一個針對127.0.0.1的nmap掃描并将結果輸出到一個名叫$out.xml的xml檔案中,如圖1.12所示。

《高度安全環境下的進階滲透測試》—第1章1.6節有效地管理你的測試結果

我們将選擇$out.xml檔案,單擊import按鈕,讓magictree基于掃描結果自動生成節點架構(架構),如圖1.13所示。

《高度安全環境下的進階滲透測試》—第1章1.6節有效地管理你的測試結果

mangictree導入了nmap的掃描結果并合并到主機中。看起來postgresql 8.4.0已經在backtrack虛拟機上運作并監聽在7175上。

4.生成報告

現在已經有了一些掃描結果,我們來看一下生成報告是多麼得簡單。通過backtrack 5 r1預安裝的openoffice有5個配置好的模闆供你選擇,當然你也可建立自己的模闆。

在菜單欄的頂部,選擇generate report的後面選擇report選項,這将初始化generate report模闆選擇界面。通過浏覽選項選擇open-ports-and-summary-of-findings-by-host.odt,然後單擊generate report。片刻之後,openoffice就會打開自動生成的報告,報告中将列出與主機對應的所有打開端口以及你找到的其他資訊,如圖1.14所示。

《高度安全環境下的進階滲透測試》—第1章1.6節有效地管理你的測試結果

這就是對magictree項目的一個快速介紹。這個工具非常強大,它将需要你經過實踐之後才能發揮潛在的功能。magictree提供的官方文檔非正常範并且經常更新。如果你主要是在一個非常小的團隊(或是一個人組成的團隊)中執行滲透測試,那麼magictree将是你唯一需要的資料收集工具。