0x01序言 Nessus是这款功能齐全且便于应用的远程控制安全扫描程序流程。 Nessus对普通用户免費。
只需填好官网上的电子邮件地址,您就会马上接到注册号。相对的商业服务客户收费标准。或许,普通用户有18个iP限定。您可以根据公司邮箱感受免費的7天Nessus标准版,iP无限定。
Nessus激活码获得详细地址:htpp://WWW.tenable.Com/products/nessus/activation-code
由Nessus应用 登陆后,应用“在建扫描仪”建立扫描仪每日任务。扫描仪进行后,人们可以导出来扫描仪汇报。 Nessus出示4种汇报种类的出口商:
人们挑选html语言种类,Report挑选Custom,Croup By挑选Host以导出来html语言汇报。
可是这种汇报必须深化机构成人们愿意的文件格式,并删掉多余的信息,最后人们期待搜集信息。 最先,我们一起确定一下下,您想得到什么信息内容? 1,网络服务器iP 2,系统漏洞级別 3,系统漏洞的名字 这3个基本资料我们而言还不足。你知道吗什么网络服务器存有高危系统漏洞,并出示处理不正确修补的提议。
0x03 PHP脚本制作 根据分析html语言文档并将其輸出到csv文档来获得有关的系统漏洞信息内容。 #! /usr/bin/env python # _ * _ 编号: utf-8 _ * _ #Author:亚伦 从 lxml 导进 etreeimport csv 导进 sys 服务器=“” Result_list=[] Def .asp_parse(l): if '#d43f3a' In etree.tostring(l): info=u'critical - '+ l.text el if '#ee9336' In etree.tostring(l): info=u'high risk - '+ l.text el 假如 '#fdc431' In etree.tostring(l): info=u'中危 - '+ l.text el if '#3fae49' In etree.tostring(l): info=u'low risk - '+ l.text el if '#0071b9' In etree.tostring(l): info=u'信息内容泄露 - '+ l.text 不然: info='分析 不正确,查验 版本号 是 相同。 回到 信息内容 Def main(filename): html语言 = etree.parse(filename,etree.HTMLParser()) ls =html语言.xpath('/html语言/body/div [1]/div [3]/div') 表达 i 表达 ls: if 'font-size: 26px; font-weight: bold; 添充: 12px 0;' 中的 etree.tostring(i): host=i.text elif 'fhis.style.cursor' In etree.tostring(i): result=host +' - '+ .asp_parse(i) print result result_list.append(result) 回到 result_list 假如 __name__ == '__main__': filename=sys.argv [1] list_host = main(文件夹名称) 开启('result.csv','wb') 为 f: f.write(u'\ ufeff'.encode('utf8')) w = csv.writer(f) w.writerow(['网络服务器iP','系统漏洞级別','系统漏洞序号','系统漏洞名字']) For i In list_host: data=i.split(' - ',3) w.writerow([item.encode('utf8') For item In data])