Сбор URL целевой страницы по умолчанию для большого списка IP-хостов на одном порту

#python #linux #bash #nmap #penetration-testing

#python #linux #bash #nmap #тестирование на проникновение

Вопрос:

Итак, вот разбивка требований:

  • Проанализируйте выходные данные NMAP, чтобы определить список хостов, который обслуживает веб-службы.
  • Используйте список хостов, чтобы определить URL целевой страницы по умолчанию для каждого протокола прослушивания.
  • Скомпилируйте список основных веб-служб, чтобы включить IP:URL.

Что я сделал до сих пор:

  • Создан список хостов, включающий все хосты, прослушивающие HTTP / S трафик. Каждый список хостов разделен использованием порта / ssl.

С чем у меня проблемы:

  • Кажется логичным иметь возможность сделать следующее: использовать список с IP каждого хоста, прослушивающего http через порт 80, для выполнения запроса, как если бы мы печаталиhttp://test.ip в браузере и захват URL-адреса по умолчанию, на который он попадает. http://test.url/index.html

  • Я пытался использовать cURL и Wget и немного поработал с Scrapy, но я не могу записать только URL целевой страницы по умолчанию в скриптовом режиме. Все, что мне нужно, это средство для получения одного IP-адреса и разрешения только URL целевой страницы по умолчанию для одного порта. Затем я могу интегрировать эту функцию в расширенный скрипт для запуска с каждым портом / прибылью.

Ответ №1:

Зачем беспокоиться обо всех дополнительных инструментах синтаксического анализа, если вы уже сканируете с помощью Nmap? Механизм сценариев Nmap может легко выполнять то, что вы хотите, для каждого обнаруженного HTTP-порта. Вы даже можете использовать существующий скрипт: http-title запросит URL / и выполнит до 5 перенаправлений, чтобы получить HTML-заголовок целевой страницы. Если выполняется перенаправление, оно включает «Запрошенный ресурс был / path«, чтобы показать, каким был фактический URL целевой страницы.