Как перечислить каталоги веб-сервера, используя Nmap в Kali Linux

Многие веб-приложения, которые вы можете найти в Интернете сегодня, могут иметь уязвимости и стратегии атак, которые могут быть использованы каким-либо злоумышленником, который хочет получить роль администратора на вашем сервере или просто хочет получить доступ к конфиденциальным данным на нем. Используя Nmap и скрипт http-enum.nse, вы можете получить обзор этих приложений, каталогов и файлов. Таким образом вы проверяете наличие уязвимостей в базах данных или эксплойтов. С помощью этого метода вы можете найти серьезные (и очень глупые) недостатки безопасности на вашем сайте, такие как доступность папок, которые должны быть удалены после завершения проекта, например, WordPress, PrestaShop и т. Д., И, таким образом, вы можете найти решение для этого.

Что такое Nmap?

Nmap (Network Mapper) — бесплатная утилита с открытым исходным кодом (лицензия) для обнаружения сети и аудита безопасности. Многие системные и сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы. Nmap использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они работают, какой тип фильтров / брандмауэров пакетов находятся в использовании и десятки других характеристик. Он был разработан для быстрого сканирования больших сетей, но отлично работает на отдельных хостах.

В этой статье мы собираемся перечислить каталоги веб-сервера с ним.

1. Загрузите файл http-enum.nse

Файл NSE (Nmap Scripting Engine) — одна из самых мощных и гибких функций Nmap. Он позволяет пользователям писать (и обмениваться) простыми сценариями (используя язык программирования Lua) для автоматизации широкого спектра сетевых задач. Эти скрипты выполняются параллельно с той скоростью и эффективностью, которые вы ожидаете от Nmap. Пользователи могут положиться на растущий и разнообразный набор сценариев, распространяемых вместе с Nmap, или написать свои собственные для удовлетворения индивидуальных потребностей.

В этом случае нам понадобится скрипт http-enum.nse, доступный на официальном сайте. Вы можете скачать http-enum.nse по этой ссылке. Для дополнительной информации посетите веб-сайт http-enum nmap здесь. Обязательно загрузите файл на свой компьютер с соответствующим расширением (.nse) и перейдите к шагу 2 (в этом случае наш сценарий .nse будет расположен в /root/hacking/).

2. Сбор каталогов информации с Nmap

Чтобы собрать информацию о каталогах веб-сервера с помощью nmap, вы можете использовать следующую команду:

nmap -v --script [path to http-enum.nse file] [web domain or IP]

Посмотрите следующие примеры, чтобы увидеть, как вы можете выполнить команду с замененными значениями:

nmap -v --script /root/hacking/http-enum.nse yourdomain.com
# Or with the IP
nmap -v --script /root/hacking/http-enum.nse 127.0.0.1

Вывод в вашем терминале будет примерно таким:

Счастливый обзор безопасности!

Ссылка на основную публикацию
Adblock
detector