在日常工作中,我们可能会经常做一些重复性的简单操作,比如将资产导入扫描器中进行漏洞扫描。如果获取的资产地址格式与扫描器要求不一致,有时候甚至需要自己根据子网掩码计算出网段。提高工效的一种方法可能就是因为懒,并且应该尽可能的把时间花在更值得花时间研究的事情上。比如:漏扫时资产转化—不值得花大量时间,扫描后的漏洞验证与研究—值得花精力;报告编写—不值得花大量时间,漏洞落地推动相关人员修复—值得花精力。
1 、实现功能
不少甲方企业都会有几款漏洞扫描器,商用的NESSUS、APPScan、NSFOCUS RSAS…,破解版的AWVS…,开源的巡风…。然而各个扫描器资产导入的格式都不太一样,比如巡风:
又比如NSFOCUS RSAS(web应用扫描):
然而获取到的地址格式为ip/mask:172.17.119.0/24,可以通过编写小脚本快速实现ip地址的转换:
2 、基础知识
2.1基础环境
系统环境:win10
语言环境:python 2.7.13
所需模块:IPy
(1)通过pip安装:pip install Ipy
(2)源码方式安装(linux):wget https://pypi.python.org/packages/source/I/IPy/IPy-0.81.tar.gz
3 、脚本编写
3.1 XUNFENG格式
从本地读取待处理的ip网段(ip/mask形式),使用IP(line).strNormal(3)方法进行转化,并输出保存到NewIps.txt中。
脚本执行,成功结束时返回OK!
同目录下生成转换好的ip地址文件NewIps.txt:
3.2 NSFOCUS RSAS格式
从本地读取待处理的ip网段(ip/mask形式),使用IPy.IP()方法进行转化,在输出时添加http://,保存到SingleIp.txt中。
脚本执行,成功结束时返回OK!
同目录下生成转换好的ip地址文件SingleIp.txt:
至此,很简单的两个脚本就告一段落。这也再次展现了python的强大与美。那么,快来一起玩蛇吧~
领取专属 10元无门槛券
私享最新 技术干货