#python #linux #bash #nmap #penetration-testing
#python #linux #bash #nmap #тестирование на проникновение
Вопрос:
Итак, вот разбивка требований:
- Проанализируйте выходные данные NMAP, чтобы определить список хостов, который обслуживает веб-службы.
- Используйте список хостов, чтобы определить URL целевой страницы по умолчанию для каждого протокола прослушивания.
- Скомпилируйте список основных веб-служб, чтобы включить IP:URL.
Что я сделал до сих пор:
- Создан список хостов, включающий все хосты, прослушивающие HTTP / S трафик. Каждый список хостов разделен использованием порта / ssl.
С чем у меня проблемы:
-
Кажется логичным иметь возможность сделать следующее: использовать список с IP каждого хоста, прослушивающего http через порт 80, для выполнения запроса, как если бы мы печаталиhttp://test.ip в браузере и захват URL-адреса по умолчанию, на который он попадает. http://test.url/index.html
-
Я пытался использовать cURL и Wget и немного поработал с Scrapy, но я не могу записать только URL целевой страницы по умолчанию в скриптовом режиме. Все, что мне нужно, это средство для получения одного IP-адреса и разрешения только URL целевой страницы по умолчанию для одного порта. Затем я могу интегрировать эту функцию в расширенный скрипт для запуска с каждым портом / прибылью.
Ответ №1:
Зачем беспокоиться обо всех дополнительных инструментах синтаксического анализа, если вы уже сканируете с помощью Nmap? Механизм сценариев Nmap может легко выполнять то, что вы хотите, для каждого обнаруженного HTTP-порта. Вы даже можете использовать существующий скрипт: http-title запросит URL /
и выполнит до 5 перенаправлений, чтобы получить HTML-заголовок целевой страницы. Если выполняется перенаправление, оно включает «Запрошенный ресурс был / path«, чтобы показать, каким был фактический URL целевой страницы.