Как перечислить каталоги веб-серверов с помощью Nmap на Kali Linux

В этом уроке мы будем использовать Nmap на Kali Linux для сканирования и перечисления каталогов веб-серверов из популярных веб-приложений и серверов.

Для этой цели мы будем использовать скрипт Nmap http-enum.nse.

Первым шагом в тестировании на проникновение веб-приложений является сканирование каталогов веб-серверов для популярных веб-приложений, чтобы мы могли видеть, какие приложения были установлены на конкретном веб-сервере и какие каталоги доступны.

Во многих приложениях обнаружены уязвимости и стратегии атаки, которые могут быть использованы для получения доступа администратора или использования данных.

Используя этот скрипт Nmap, мы можем быстро получить обзор этих приложений с номерами версий, чтобы мы могли проверить базы данных уязвимостей на известные эксплойты.

Скрипт Nmap анализирует файл отпечатков  и сканирует целевой веб-сервер на любые совпадения, а также возвращает конкретную версию веб-приложения.

В папке nselib/data есть файл под названием «http-fingerprints.lua».

Этот файл содержит все доступные отпечатки с описанием в заголовке для тех, кто заинтересован в том, что мы точно сканируем этим скриптом Nmap.

Текущая база данных отпечатков действительно огромна и постоянно обновляется.

Если вы хотите использовать базу данных Nikto с отпечатками вместо lua-файла, вы также можете проанализировать базу данных в формате Nikto, используя http-fingerprints.nikto-db-path.

Перечислить каталоги веб-серверов

Теперь давайте перейдем в Kali Linux и попробуем перебрать каталоги вэб-сервера.

Используйте следующую команду для перечисления каталогов, используемых в популярных веб-приложениях:

 # nmap --script http-enum.nse [host] 

В зависимости от приложений, установленных на целевом узле, Nmap возвращает список этих приложений.

 

 

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40