Hướng dẫn xsltproc xml to html - xsltproc xml sang html


Với XSLT, bạn có thể chuyển đổi tài liệu XML thành HTML.


Hiển thị XML với XSLT

XSLT (biến đổi ngôn ngữ kiểu kiểu mở rộng) là ngôn ngữ biểu định kiểu được đề xuất cho XML.

XSLT tinh vi hơn nhiều so với CSS. Với XSLT, bạn có thể thêm/xóa các thành phần và thuộc tính vào hoặc khỏi tệp đầu ra. Bạn cũng có thể sắp xếp lại và sắp xếp các yếu tố, thực hiện các bài kiểm tra và đưa ra quyết định về các yếu tố cần ẩn và hiển thị, và nhiều hơn nữa.

XSLT sử dụng XPath để tìm thông tin trong tài liệu XML.


Ví dụ XSLT

Chúng tôi sẽ sử dụng tài liệu XML sau:


Bánh quế Bỉ $ 5,95Two của bánh quế nổi tiếng của chúng tôi với rất nhiều xi -rô cây phong thực sự 650
Belgian Waffles
$5.95
Two of our famous Belgian Waffles with plenty of real maple syrup
650

Bánh quế Bỉ dâu Bỉ $ 7,95light Bỉ Bỉ được phủ dâu tây và Kem đánh bông 900
Strawberry Belgian Waffles
$7.95
Light Belgian waffles covered with strawberries and whipped cream
900

Berry-berry Bỉ bánh quế Bỉ $ 8,95light Bỉ được phủ một loại quả mọng tươi và kem đánh bông900
Berry-Berry Belgian Waffles
$8.95
Light Belgian waffles covered with an assortment of fresh berries and whipped cream
900

Bánh mì nướng Pháp $ 4,50 lát cắt từ bánh mì bột chua tự làm của chúng tôi 600
French Toast
$4.50
Thick slices made from our homemade sourdough bread
600

Bữa sáng homestyle $ 6,95TWO trứng, thịt xông khói hoặc xúc xích, bánh mì nướng và băm phổ biến của chúng tôi
Homestyle Breakfast
$6.95
Two eggs, bacon or sausage, toast, and our ever-popular hash browns
950



Bánh quế Bỉ $ 5,95Two của bánh quế nổi tiếng của chúng tôi với rất nhiều xi -rô cây phong thực sự 650

Bánh quế Bỉ dâu Bỉ $ 7,95light Bỉ Bỉ được phủ dâu tây và Kem đánh bông 900

Berry-berry Bỉ bánh quế Bỉ $ 8,95light Bỉ được phủ một loại quả mọng tươi và kem đánh bông900



 


    -
   
   

 

   


   
    ( calories per serving)
   


 



Bánh mì nướng Pháp $ 4,50 lát cắt từ bánh mì bột chua tự làm của chúng tôi 600


Bữa sáng homestyle $ 6,95TWO trứng, thịt xông khói hoặc xúc xích, bánh mì nướng và băm phổ biến của chúng tôi

Sử dụng XSLT để chuyển đổi XML thành HTML, trước khi nó được hiển thị trong trình duyệt:



NMAP là một máy quét mạng tuyệt vời và khả năng ghi lại dữ liệu quét vào các tệp, cụ thể là XML, giúp khá nhiều. & NBSP; Điều này cho phép dữ liệu quét được phân tích cú pháp bởi các công cụ khác như Metasploit từ DB_IMPORT hoặc thậm chí là ZenMap GUI của riêng NMAP. & NBSP; Mặc dù XML là tuyệt vời để phân tích cú pháp, nhưng nó không thực sự dễ dàng cho con người đọc. & NBSP; Tôi đã tìm thấy một số người không biết về thực tế là tệp NMAP XML cũng có thể được chuyển đổi thành tệp HTML được định dạng độc đáo thông qua việc sử dụng một công cụ gọi là XSLTProc. & NBSP; Hôm nay tôi muốn đưa ra một danh sách nhanh về cách làm điều đó từ đầu đến cuối bằng cách sử dụng VM Kali Linux VM và Metasploitable2 VM.

Thiết lập phòng thí nghiệm

Việc thiết lập cho bài tập này đã sử dụng hai máy ảo phòng thí nghiệm. & NBSP; Một là Kali VM, người kia là Metasploitable2 VM. & NBSP; VM metasploitable2 đóng vai trò là mục tiêu được quét qua NMAP từ Kali VM. & NBSP; Sơ đồ dưới đây cho thấy cấu hình của phòng thí nghiệm.

Hướng dẫn xsltproc xml to html - xsltproc xml sang html

Quét để tạo tệp dữ liệu quét XML

Từ KALI VM, chúng tôi muốn quét tất cả các cổng TCP trên vm metasploitable2 và cũng chạy nó với phát hiện phiên bản và tập lệnh mặc định. & Nbsp; Tôi thường thích đăng nhập tất cả các định dạng dữ liệu bằng cách sử dụng chuyển đổi -OA [filename_prefix] và đối số. & Nbsp; Nếu bạn đang tìm cách chỉ nhận tệp XML thì bạn có thể sử dụng công tắc -ox thay thế. & NBSP; Đối với phòng thí nghiệm này, tôi đã sử dụng lệnh sau làm gốc để chạy quét:

NMAP -STV -P- -A -VVVV -OA metasploitable2_tcp_scan 192.168.56.103

Một sự cố của các công tắc trong lệnh đó như sau:

Bộ phận lệnh Sự mô tả
NMAPLệnh NMAP bên trong.
-StvTCP Connect Scan với phát hiện phiên bản
-P-Lựa chọn cổng: Tất cả các cổng từ 1-65535
-MỘTCho phép một số chế độ. & Nbsp; Điều này cho phép phát hiện phiên bản & hệ điều hành, chạy các tập lệnh mặc định và chạy một traceroute so với hệ thống.
-VVVVMức độ dài dòng rất cao
-OA metasploitable2_tcp_scanDữ liệu đầu ra trong các định dạng của tất cả các định dạng, điều này sẽ dẫn đến một tệp văn bản NMAP, tệp có thể sử dụng được và tệp XML. & NBSP; Chuỗi theo dõi công tắc là tiền tố tên tệp.
192.168.56.103 Máy chủ đích được quét. & NBSP; Đây là địa chỉ IP của metasploitable2 vm.

Sau khi hoàn thành, chúng ta có thể thấy ba tệp mà nó đã tạo từ công tắc -OA:

Hướng dẫn xsltproc xml to html - xsltproc xml sang html

Chuyển đổi tệp XML thành tệp HTML

Đây là nơi XSLTProc đến. & NBSP; Công cụ này có thể được sử dụng để chuyển đổi tệp XML thành tệp HTML được định dạng độc đáo. & NBSP; Để thực hiện chuyển đổi này, hãy chạy lệnh sau:

XSLTProc metasploitable2_tcp_scan.xml -o metasploitable2_tcp_scan.html

Lệnh này sẽ chạy và nếu thành công, nó sẽ âm thầm thoát. & NBSP; Tuy nhiên, nó sẽ tạo ra một tệp mới có tên Metasploable2_TCP_SCAN.html như được hiển thị bên dưới. & NBSP;

Hướng dẫn xsltproc xml to html - xsltproc xml sang html

Xem kết quả

Bây giờ chúng tôi có tệp HTML, nó có thể được xem trong trình duyệt web mà bạn chọn. & NBSP; Tệp HTML được thiết kế để trở thành một báo cáo tốt đẹp, sạch sẽ, dựa trên bảng. & NBSP; Bất kỳ tập lệnh nào tạo ra đầu ra trong quá trình quét sẽ nằm trong các hàng bên dưới cổng tương ứng và nó sẽ sử dụng màu màu nhạt hơn làm màu nền của báo cáo. & NBSP; Ảnh chụp màn hình bên dưới hiển thị một mẫu về tệp này trông như thế nào:

Hướng dẫn xsltproc xml to html - xsltproc xml sang html

Sự kết luận

Tôi hy vọng bạn đã thích bài đăng trên blog này và đã học được điều gì đó mới hôm nay về các tệp NMAP XML. & NBSP; Nếu bạn quan tâm đến các nguyên tắc cơ bản bảo mật, chúng tôi có một kênh Nguyên tắc cơ bản (PEF) chuyên nghiệp bao gồm nhiều chủ đề công nghệ. & NBSP; Chúng tôi cũng trả lời các câu hỏi cơ bản chung trong Trung tâm tri thức của chúng tôi. & NBSP; Cuối cùng, nếu bạn đang tìm kiếm một bài kiểm tra thâm nhập, đào tạo chuyên nghiệp cho tổ chức của bạn hoặc chỉ có các câu hỏi bảo mật chung, vui lòng liên hệ với chúng tôi.

Bài đăng chuyển đổi các tệp NMAP XML thành HTML với XSLTPROC xuất hiện đầu tiên trên những hiểu biết độc ác chuyên nghiệp.

*** Đây là một blog của các blogger bảo mật được cung cấp từ những hiểu biết độc ác chuyên nghiệp được tác giả bởi Travis Phillips. Đọc bài viết gốc tại: https://secureideas.com/blog/2021/01/converting-nmap-xml-files-to-html-with-xsltproc.html

Ngày 14 tháng 1 năm 2021March 22, 2021Travis Phillipsanalysis, Công cụ hack đạo đức, HTML, KALI, Linux, Metasploitable2, Mạng, NMAP, Nguồn mở, Kiểm tra thâm nhập, Recon, Báo cáo, Quét, Đào tạo, VM, XML, XSLTProc Travis Phillips analysis, ethical hacking tools, html, Kali, Linux, metasploitable2, network, Nmap, open source, Penetration Testing, Recon, reporting, scanning, training, vm, XML, xsltproc