Muchas aplicaciones web que puedes encontrar en Internet hoy en día pueden tener vulnerabilidades y estrategias de ataque que pueden ser explotadas por algún atacante que quiere el rol de administrador en tu servidor o simplemente quiere acceder a datos confidenciales en él. Utilizando Nmap y el script http-enum.nse
puedes obtener una visión general de las aplicaciones, directorios y archivos expuestos. De esta manera, se comprueban las vulnerabilidades en las bases de datos para detectarlas o explotarlas. A través de este método, puedes encontrar fallas de seguridad serias (y algunas muy estúpidas) en tu sitio web, como la disponibilidad de carpetas que se deben eliminar una vez que el proyecto haya sido finalizado, por ejemplo en herramientas como WordPress, PrestaShop, etc., y por lo tanto, podrás encontrar una solución para ello.
Que es Nmap?
Nmap (Network Mapper) es una utilidad gratuita y de código abierto para el descubrimiento de redes y la auditoría de seguridad. A muchos administradores de sistemas y redes también les resulta útil para tareas como el inventario de redes, la administración de programas de actualización de servicios y la supervisión del tiempo de actividad del host o del servidor. Nmap utiliza paquetes de IP sin procesar en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios ofrecen (nombre de aplicación y versión), qué sistemas operativos (y versiones de SO) están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra hosts individuales.
En este artículo vamos a enumerar los directorios de un servidor web con esta herramienta.
1. Descargar archivo http-enum.nse
Un archivo NSE (Nmap Scripting Engine) es una de las funciones más potentes y flexibles de Nmap. Permite a los usuarios escribir (y compartir) scripts simples (utilizando el lenguaje de programación Lua) para automatizar una amplia variedad de tareas de red. Esos scripts se ejecutan en paralelo con la velocidad y eficiencia que espera de Nmap. Los usuarios pueden confiar en el creciente y diverso conjunto de scripts distribuidos con Nmap, o escribir los suyos para satisfacer sus necesidades personalizadas.
En este caso, necesitaremos el script http-enum.nse
disponible en el sitio web oficial. Puede descargar http-enum.nse desde este enlace . Para obtener más información, visita el sitio web http-enum de nmap aquí . Asegúrate de descargar el archivo en tu computadora con la extensión correspondiente ( .nse
) y continúa con el paso 2 (en este caso, nuestro script .nse se ubicará en /root/hacking/
).
2. Recopilando información de directorios con Nmap
Para recopilar información sobre los directorios de un servidor web con nmap, puedes usar el siguiente comando:
nmap -v --script [directorio del archivo http-enum.nse] [dominio web o IP]
Mira los siguientes ejemplos para ver cómo puedes ejecutar el comando con los valores reemplazados:
nmap -v --script /root/hacking/http-enum.nse dominio.com
# O Con la IP
nmap -v --script /root/hacking/http-enum.nse 127.0.0.1
El contenido generado en la terminal será algo similar a:
Feliz auditoria de seguridad !
Conviertete en un programador más sociable