2017. 11. 20.

[웹 취약점] http method 확인하기 with metasploit, Curl, Nikto, Nmap, Netcat

프록시 도구를 이용하여 서버에 OPTIONS 메소드를 전달하면 지원하는 메소드를 확인 할 수 있다. 그런데 간혹 버프 OPTIONS 메소드로는 확인되지 않는데 response 헤더값에 allowed method 라고 표시되는 경우가 있다.
때문에 보다 더 정확하게 Supported Method를 확인 할 필요가 있었다.
이를 위해 다양한 툴을 이용한 메소드 확인 방법이 있다.

1. nmap nse(nmap script engine) 

nmap --script http-methods --script-args http-method.test-all='/192.168.1.43' 192.168.1.43
위 명령어를 사용하면 허용된 메소드 뿐만 아니라 잠재 위험이 존재하는 메소드도 나열된다.


2. Metasploit

msf > use auxiliary/scanner/http/options
msf auxiliary(options) >set rhosts 192.168.1.43
msf auxiliary(options) >set rport 80
msf auxiliary(options) >exploit

3. Curl

curl -v -X OPTIONS 192.168.1.43

4. Nikto

nikto -h 192.168.1.43


5. Netcat

nc 192.168.1.43 80


6. telnet

telnet 192.168.x.x 80

OPTIONS / HTTP/1.1

# 내용 덧붙이기 - 자주 쓰는 nmap 기본 명령어

1. 단일 호스트 스캔하기

  • nmap target.com
  • nmap 10.1.24.11

좀더 자세한 정보를 얻고 얻으려면 -v 를 추가한다
nmap -v target.com

2. 다수의 호스트 스캔하기

  • nmap 10.1.0.0/16
  • nmap scanme.nmap.org/24

cidr 스타일은 간단하지만 유연성이 떨어진다. 예를 들어, 10.1.0.0/24를 스캔하고 싶지만 특수용도 주소인 .0 이나 .255를 제외하고 싶다면 cidr 스타일만으로 힘들다.

이런 경우 때문에 nmap에는 ip 주소의 범위를 지정 할 수 있는 옵션이 있다.
  • nmap 10.1.0.4-5,7.1
  • nmap scanme.nmap.org 10.1.0.0/24 172.16.0.1,3-7

3. 특정 포트만 스캔하기

 - 80번 포트 수행

  • nmap -p80 10.6.9.1

4. 원격지의 운영체제 알아내기
  • nmap -O 10.6.0.1
  • nmap -O -osscan-guest 172.16.9.1
  • nmap -v -O -osscan-guess 172.16.9.1

보통 nmap -v -sS -P0 -O xxx.xxx.xxx.xxx, nmap -v -sV -P0 test.co.kr 등을 사용한다.

# 참고
  • https://null-byte.wonderhowto.com/how-to/hack-like-pro-using-nmap-scripting-engine-nse-for-reconnaissance-0158681/
  • http://www.hahwul.com/2016/03/hacking-nmap-part2-nsenmap-script.html

Popular Posts

Recent Posts

Powered by Blogger.