때문에 보다 더 정확하게 Supported Method를 확인 할 필요가 있었다.
이를 위해 다양한 툴을 이용한 메소드 확인 방법이 있다.
1. nmap nse(nmap script engine)
nmap --script http-methods --script-args http-method.test-all='/192.168.1.43' 192.168.1.43
위 명령어를 사용하면 허용된 메소드 뿐만 아니라 잠재 위험이 존재하는 메소드도 나열된다.
2. Metasploit
msf > use auxiliary/scanner/http/options
msf auxiliary(options) >set rhosts 192.168.1.43
msf auxiliary(options) >set rport 80
msf auxiliary(options) >exploit
3. Curl
curl -v -X OPTIONS 192.168.1.43
4. Nikto
nikto -h 192.168.1.43
5. Netcat
nc 192.168.1.43 80
6. telnet
telnet 192.168.x.x 80
OPTIONS / HTTP/1.1
# 내용 덧붙이기 - 자주 쓰는 nmap 기본 명령어
1. 단일 호스트 스캔하기
- nmap target.com
- nmap 10.1.24.11
좀더 자세한 정보를 얻고 얻으려면 -v 를 추가한다
nmap -v target.com
2. 다수의 호스트 스캔하기
- nmap 10.1.0.0/16
- nmap scanme.nmap.org/24
cidr 스타일은 간단하지만 유연성이 떨어진다. 예를 들어, 10.1.0.0/24를 스캔하고 싶지만 특수용도 주소인 .0 이나 .255를 제외하고 싶다면 cidr 스타일만으로 힘들다.
이런 경우 때문에 nmap에는 ip 주소의 범위를 지정 할 수 있는 옵션이 있다.
- nmap 10.1.0.4-5,7.1
- nmap scanme.nmap.org 10.1.0.0/24 172.16.0.1,3-7
3. 특정 포트만 스캔하기
- 80번 포트 수행
- nmap -p80 10.6.9.1
4. 원격지의 운영체제 알아내기
- nmap -O 10.6.0.1
- nmap -O -osscan-guest 172.16.9.1
- nmap -v -O -osscan-guess 172.16.9.1
보통 nmap -v -sS -P0 -O xxx.xxx.xxx.xxx, nmap -v -sV -P0 test.co.kr 등을 사용한다.
# 참고
- https://null-byte.wonderhowto.com/how-to/hack-like-pro-using-nmap-scripting-engine-nse-for-reconnaissance-0158681/
- http://www.hahwul.com/2016/03/hacking-nmap-part2-nsenmap-script.html