渗透测试之MagicTree使用教程

MagicTree介绍



MagicTree是Gremwell开发的一个JAVA程序,支持主动收集数据和生成报告的工具。他通过树形结构节点来管理数据,这种分层存储的方法对管理主机和网络数据特别有效。其分析数据的能力特别强大。

MagicTree可以基于选择的优先级创建可操作的报告,而这个报告是完全可定制的,甚至可以将数据导入到openoffice中。

注:

openoffice文字处理软件,类似于Microsoft office。可以使用apt-get install openoffice.org命令安装。

MagicTree允许XML数据导入,同时可以对常见的格式执行XSLT转换,例如:Nessus,Nikto,Nmap,Burp,openvas等。

MagicTree使用


1. 启动MagicTree

MagicTree已经在Kali linux上预安装了,可以在终端中直接输入命令启动。

magictree

2. 添加节点

使用Ctrl+N快捷键,弹出一个Input对话框,输入IP地址。这将使用两个额外的节点来填充树,一个用于testdata,另一个为主机host。

MagicTree有若干个节点可供存储数据。

  • 分支节点: 用来创建树结构, 使用此类型节点不要包含空格。
  • 简单节点:存储诸如IP地址或者完全规范的域名等简单数据。
  • 文本节点:存储文本数据,这些数据会出现在报告中。
  • 数据节点:在项目文件夹中存储非图片文件和非XML的文件附件。
  • XML数据节点:存储XML数据。
  • 图片节点:可以存储类似于截屏或者其他重要的图片证据。
  • 交叉引用:节点之间的一种联系,以避免信息重复。
  • 概括节点:用来输入测试结果以及推荐的缓解策略,可以连接到受影响的主机。

3. 数据收集

收集目标主机的数据,除了选择MagicTree之外的工具外,也可以在MagicTree中使用使用明亮来选择目标主机和范围。

在Tree View菜单中选择host 节点,单机Q*按钮(代表查询所有内容),然后在Command文本区输入如下命令:

nmap -vv -o -sS  -A -p- P0 -oX $out.xml $host

这会初始化一个针对于指定host的nmap扫描,并将结果输出到一个$out.xml的XML文件中。如图:

选择$out.xml文件,单击Import按钮,让MagicTree基于扫描结果自动生成节点架构。

可以发现此台机器上开了众多开放端口,允许了哪些服务,以及使用了那些软件。

4. 生成报告

openoffice中有配置好的若干个模板可供选择使用,在MagicTree菜单栏顶部Report——Generate Report选项,通过浏览选择一个模板,以open-ports-and-summary-of-findings-by-hosts.odt,然后点击Generate Report,一段时间后openoffice就会自动打开生成的报告了。

时间: 2024-10-14 15:42:48

渗透测试之MagicTree使用教程的相关文章

渗透测试之Nmap命令(二)

在<渗透测试之Nmap命令(一)>这篇博文中,已经介绍了Nmap命令的常用选项已经基本的使用方法,接下来讲一下namp的其他的一些扫描. 5. 其他扫描 5.1 SYN扫描 使用-sS选项对我们的虚拟机Ubuntu(192.168.50.12)发起一个完全开发的扫描.结果如下: 结果表明,至少192.168.50.12主机至少开放了3个端口,要确保使用不同类型的扫描对目标网络扫描,否则可能丢失一些很重要的信息导致测试结果相差很大. 5.2 NULL扫描 选用NULL扫描,再来看看结果: 结果令

渗透测试之DNS暴力破解fierce教程

1. 介绍 在一个安全的环境中,暴力破解DNS的方式是一种获取不连续IP地址空间主机的有效手段.fierce工具可以满足这样的需求,而且已经预装在Kali Linux中.fierce是RSnake创立的快速有效地DNS暴力破解工具.fierce工具首先域名的IP地址,查询相关的域名服务器,然后利用字典进行攻击. 2. 用法 在Kali Linux中建立一个终端回话,输入下列命名查看帮助: # fierce -h fierce最基本的用法如下,以blog.csdn.net(只做测试,别无它用)为例

渗透测试之DNS侦查——nslookup教程

1 DNS介绍 DNS(域名系统)可以在侦查过程中提供有价值的数据,DNS的基本功能是将域名转换为IP地址.(如果对DNS了解不是很深的话,就需要下一番功夫了!)现在已经有许多出色的工具可以助我们从域名服务器提取我们需要的数据,可以收集到的信息包括: 记录 描述 CNAME 别名,用于将多个域名绑定到同一个IP地址上 A 将域名或者子域名转换为一个32位的IP地址,也可以存储其他有价值的信息 MX 将域名绑定到邮件服务器上 DNS侦探被认为是主动的踩点侦查,原因是你必须与客户设备进行交互来获取信

渗透测试之域名信息搜索器 Dig教程

1. 介绍 域名信息搜素器(Dig)是一个类似于nslookup的强大工具,它不仅支持运行命令行选项,而且还支持在查询多个域名时将文件通过管道直接导入.Dig使用/etc/resolve.conf 文件来迭代请求域名服务器(指定域名服务器除外),Dig有一个很长的选项列表,可以配置获取所需要搜集的数据. Dig官网详细介绍了Dig的功能. 2. Dig命令查询 在Kali linux终端输入命令,以查询baidu.com为例: # dig baidu.com 输出结果如下图: 输出结果详细指明了

web安全测试&amp;渗透测试之sql注入~~

渗透测试概念: 详见百度百科 http://baike.baidu.com/link?url=T3avJhH3_MunEIk9fPzEX5hcSv2IqQlhAfokBzAG4M1CztQrSbwsRkSerdBe17H6tTF5IleOCc7R3ThIBYNO-q 前言: 安全测试范围极广,开门见山,楼主对这行了解的也不是太深,也是在学习探索阶段,此文,也是对自己学习的总结与记录和简单的分享:这里没有具体工具的使用方法,更多的是原理细节的了解和解决方案的探讨. code部分: html+jsp

渗透测试之创建实验环境Ubuntu虚拟机

1. 简述 作为以学习为目的来说,渗透测试的实验没有必要必须是真实的环境,我们可以自己搭建一个内部网络,在自己的主机上安装虚拟机就可以完成实验需求了,也比较方便. 2. 安装虚拟机及相关软件 为将一个主机添加到我们的虚拟网络来,需要建立几个虚拟机,当然有条件的话真机也很好.我是使用的Ubuntu 12.04 i386,可以Ubuntu的官方网站下载合适的版本进行安装.http://www.ubuntu.com/download/alternative-downloads 具体的安装过程这里不做具

渗透测试之情报收集

情报收集可以说是白帽子在渗透测试中比较重要也是比较拼耐心的一步,它分为: 一.被动信息收集(不跟目标直接交互,而是通过其他手段来获取目标的相关信息):1.whois查询: 利用whois查询可以获得该目标相关的注册信息和DNS服务器信息(虽然可能是虚假的) 2.netcraft网页工具(网址 http://searchdns.netcraft.com): 通过netcraft可以获取目标的IP地址以及更多详细的信息 3.nslookup: 通过nslookup可以得到目标相关的DNS结构信息(包

Kali Linux 渗透测试之拒绝服务攻击及防御

作为渗透测试人员,有时候需要对客户的系统进行DDOS攻击测试,那么这个时候就需要我们有一款合格的测试工具.而在Kali Linux上就集成了一些DDOS测试工具供测试者使用,下面就简单介绍一些测试工具. kali下的拒绝服务攻击: D(D)OS........................................1 yersinia......................................2 hping3................................

小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)

webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 [但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/] 1.利用上传漏洞,先上传一句话木马[支持三种服务器端PHP.ASP.ASP.NET] 使用ssh连接metasploitable 创建包含木马代码的文件 2.连接相应的服务器端 添加服务器端URL [密码为一