tags: banner_grabbing Trova_Web_Sever Web_server telnet netcat nmap


Per trovare quale web server è presente in un’applicazione web possiamo utilizzare diversi metodi, ecco i principali:

Netcat

Con netcat possiamo utilizzare questo comando:

sudo nc -vv www.moviescope.com 80

Ora digita GET / HTTP/1.0 e premi Invio due volte

Telnet

In modo analogo a Netcat digita:

sudo telnet www.moviescope.com 80

Ora digita GET / HTTP/1.0 e premi Invio due volte:

Nmap

Questo script enumera e fornisce i dettagli dell’output, come mostrato nello screenshot.

sudo nmap -sV --script=http-enum <target>

Il passo successivo è scoprire i nomi host che risolvono il dominio di destinazione.

Nella finestra del terminale, esegui:

sudo nmap --script hostmap-bfk -script-args hostmap-bfk.prefix=hostmap- www.goodshopping.com

Esegui una traccia HTTP sul dominio di destinazione. Nella finestra del terminale, esegui:

sudo nmap --script http-trace -d www.goodshopping.com

Questo script rileverà un server vulnerabile che utilizza il metodo TRACE inviando una richiesta HTTP TRACE che mostra se il metodo è abilitato o meno.

Ora, controlla se il Web Application Firewall è configurato sull’host o sul dominio di destinazione. Nella finestra del terminale, esegui:

sudo nmap -p80 --script http-waf-detect www.goodshopping.com

Questo comando eseguirà la scansione dell’host e tenterà di determinare se un server Web è monitorato da un IPS, IDS o WAF ed esaminerà l’host di destinazione con payload dannosi e rileverà le modifiche nel codice di risposta.