Algunas veces realizando un pentest de caja negra se hace un poco engorroso tener que alimentar Nessus con los datos descubiertos por Nmap y siempre he pensado en hacer me un script que los uniera a los dos. Seria muy fácil ya que el amigo [Adastra] habla y detalla muy bien en sus libro como implementar Nmap y Nessus con Python.
Hoy el Dino, otro gran amigo de este blog, ha compartido por twitter un script en python que convina nmap y nesus listo para configurarlo y ejecutarlo.
El Script se llama nmap2nessus y ha sido realizado por [Keith Lee]. Es bastante fácil de usar, aquí teneis el usage:
- nmap2ness.py [-h] [-s HOSTIP] [-n SCANID] [-u USERNAME] [-p PASSWORD] [-i INFILE] [-o OUTFILE]
Opciones de los argumentos:
- -h, --help show this help message and exit
- -s HOSTIP [nessus server IP]
- -u USERNAME [username]
- -p PASSWORD [password]
- -t TEMPLATEFILE [Nessus template name to use]
- -i INFILE [nmap xml file]
- -n SCANID [lookup job based on scan_id (optional)]
- -o OUTFILE [nessus report (csv) (optional)]
Espero que os guste, para descargar el script y más información os dejo el enlace de su GitHub:
Sed Buenos con esto 0;)
No hay comentarios:
Publicar un comentario