WebMap
Overview
WebMap est un tableau de bord web pour les rapports XML Nmap. Il permet d’importer, parser et visualiser les résultats de scans Nmap au travers d’une interface web moderne : statistiques, graphiques, vues réseau, fiches détaillées par hôte, CVE et exploits associés, génération de rapports PDF, etc.
Pensé pour fonctionner en conteneur Docker, WebMap facilite le travail des pentesteurs et équipes sécurité qui réalisent beaucoup de scans Nmap et ont besoin d’un outil de reporting, d’analyse et de suivi plutôt que de manipuler directement les fichiers XML en ligne de commande.
Informations essentielles
| Propriété | Valeur |
|---|---|
| Site officiel | https://github.com/SabyasachiRana/WebMap |
| Licence | GPL‑3.0 |
| Nationalité | Open source (communauté) |
| Type | Dashboard web & reporting pour Nmap |
| Déploiement | Conteneur Docker (image reborntc/webmap) ou build Docker depuis le dépôt |
| Difficulté | Intermédiaire (Docker + Nmap) |
| Technologies | Python, Django, Nmap, Chart.js, wkhtmltopdf |
TL;DR
WebMap est l’interface web manquante pour Nmap.
Il transforme des rapports XML bruts en tableaux de bord interactifs, graphiques et rapports PDF exploitables par les pentesteurs, blue teams et responsables sécurité.
Points clés à retenir :
- Dashboard web pour rapports XML Nmap
- Statistiques, graphiques, vues réseau et fiches hôtes
- Recherche de CVE / exploits via des API externes
- Génération de rapports PDF à partir des scans
- Utilisation recommandée en conteneur Docker
Cas d’usage
- Centraliser et visualiser les scans Nmap récurrents d’un parc (réseau interne, lab, DMZ, etc.).
- Préparer des rapports lisibles pour des clients, managers ou équipes non techniques à partir de scans Nmap.
- Suivre l’évolution de la surface d’attaque d’un réseau entre plusieurs scans (services, ports ouverts, OS, etc.).
- Croiser résultats Nmap avec des CVE / exploits connus pour prioriser les actions de remédiation.
Fonctionnement général
WebMap est conçu pour tourner principalement en conteneur Docker :
- tu montes un volume contenant les rapports XML Nmap (
-v ./_container/xml:/opt/xml) ; - tu exécutes tes scans Nmap dans le conteneur (
docker exec -ti webmap nmap ... -oX /opt/xml/myscan.xml) ; - tu accèdes ensuite au dashboard web sur
http://localhost:8000avec un token d’accès dédié.
Une fois les rapports importés, WebMap fournit :
- une vue synthétique des scans (hôtes, ports, services, OS, stats globales) ;
- des pages détaillées par hôte (ports, services, bannières, notes) ;
- une recherche de CVE / exploits via les CPE extraits par Nmap ;
- une API REST pour automatiser la consultation des résultats (intégration avec d’autres outils internes).
Avantages
- Apporte une vue graphique et synthétique à Nmap (graphiques, stats, vues réseau).
- Supporte la génération automatique de rapports PDF, pratique pour les livrables de pentest.
- Propose une API REST pour intégrer les résultats dans d’autres outils (SIEM, portail interne, etc.).
- Basé sur des technologies connues (Python / Django, Docker), facilement déployable dans un lab de sécu.
- Complète parfaitement un usage intensif de Nmap en ligne de commande.
Limites
- Pensé pour un usage local / restreint : ne doit pas être exposé tel quel sur Internet (risque de fuite d’infos sensibles sur les scans).
- Dépend d’une stack Docker + Nmap correctement configurée (montage de volumes, gestion des tokens, etc.).
- Se concentre uniquement sur les résultats Nmap : pas un outil de vuln management complet ni un SIEM.
- Projet communautaire : le rythme d’évolution peut varier selon les mainteneurs.
Ressources
- Repository GitHub : https://github.com/SabyasachiRana/WebMap
- README et documentation d’usage dans le dépôt.
- Image Docker :
reborntc/webmap(voir exemples de commande dans le README).