Cara menghitung direktori server web dengan Nmap di Kali Linux - Otak Kita

Cara menghitung direktori server web dengan Nmap di Kali Linux


OtakKita - Dalam tutorial ini kita akan menggunakan Nmap di Kali Linux untuk memindai dan menghitung direktori server web dari aplikasi dan server web populer. Kami akan menggunakan skrip Nmap http-enum.nse untuk tujuan ini. Langkah pertama dalam pengujian penetrasi aplikasi web adalah memindai direktori server web untuk aplikasi web populer sehingga kita dapat melihat aplikasi mana yang telah diinstal pada server web tertentu dan direktori apa yang tersedia. Banyak aplikasi yang telah mengetahui kerentanan dan strategi serangan yang dapat dieksploitasi untuk mendapatkan akses administrator atau untuk mengeksploitasi data.

 Dengan menggunakan skrip Nmap ini, kita dapat dengan cepat mendapatkan ikhtisar aplikasi-aplikasi tersebut dengan nomor versi sehingga kita dapat memeriksa database kerentanan untuk mengetahui kerentanan dan eksploitasi yang diketahui. Script Nmap mem-parsing file sidik jari dan memindai server web yang ditargetkan untuk setiap kecocokan dan juga mengembalikan versi tertentu dari aplikasi web. Di folder nselib / data ada file yang disebut 'http-fingerprints.lua'.

File ini berisi semua sidik jari yang tersedia dengan deskripsi di header untuk mereka yang tertarik pada apa yang sebenarnya dipindai oleh skrip Nmap ini. Database sidik jari saat ini sangat besar dan masih diperbarui secara berkala. Jika Anda ingin menggunakan database Nikto dengan sidik jari alih-alih file lua, Anda juga dapat menguraikan database yang diformat Nikto menggunakan http-fingerprints.nikto-db-path.

Mari kita lanjutkan tutorial ini dan beralih ke Kali Linux untuk beberapa pengujian dengan Nmap.
Hitung direktori server web

Gunakan perintah berikut untuk menyebutkan direktori yang digunakan oleh aplikasi web populer:

nmap –script http-enum.nse [host]

Bergantung pada aplikasi yang diinstal pada host yang ditargetkan, Nmap mengembalikan daftar aplikasi tersebut. Dalam video Hacking Tutorials, target menjalankan instalasi WordPress yang dikonfirmasi oleh skrip Nmap.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel