今天碰到一個問題,客戶要求在他們內網中掃描出所有web服務器,然后再對web進行滲透測試,共兩個網段。
以前我記得用nmap時曾得到過某地址的web服務器數據,比如顯示是IIS或apach,但忘了具體命令;
我猜測是使用-O參數,結果不是,這個參數是顯示了操作系統的版本,而沒有web服務軟件的信息,
於是想利用web服務軟件的進程端口,我們知道,一般web服務默認為80端口,so,果斷嘗試用它先來測試一個已知的網站地址:nmap -sV -p 80 -T4 ip ;
結果沒讓我失望; 可以,那就使用它:nmap -sV -p 80 -T4 xxx.xxx.0.0/16 yyy.yyy.0.0/16 -oA /root/Desktop/web
后來查看nmap高級使用,有一條是說如何掃web服務器,在我剛才的命令后面加了一個參數:--script,這個參數可以使用腳本(可以完成Web基本的信息探測:服務器版本、支持的Method、是否包含典型漏洞。目前Nmap中對Web的支持主要通過Lua腳本來實現,NSE腳本庫中共有50多個HTTP相關的腳本。具體見:http://www.91ri.org/4105.html),這里具體命令為nmap -sV -p 80 -T4 --script http*,default ip; 或 nmap -sV -p 80 -T4 --sC ip;
我也用這個測試了一下,效果可以,可以看到報文信息(這就可以做其他事了),但耗時太久,這個客戶不會樂意的。
(這個參數還有很多用處,關於這個參數的使用方法具體見http://nmap.org/book/nse-usage.html,freebuf上也有人簡短介紹過:http://www.freebuf.com/tools/11717.html,有些使用例子,如暴力破解用戶名密碼,枚舉某個字段等,http://blog.sina.com.cn/s/blog_62347f3c01019rvq.html,)
這個命令在外網環境中查找web服務器是很有用的,(據說nmap的創始人就是用類似的來搜尋、統計全球web服務器),尤其在大陸,畢竟電信把80端口給禁用了,只留給申請網站時開啟(把80端口屏蔽,要開網站得備案且只能用80端口,某些地方電信可能還屏蔽其他端口如:8080等等,據說是為了防止私自假設服務器,這也許是一個原因,但對於這些命令的根源“
不憚以最大的惡意來揣測
”),
但有個問題是:假如只在內網使用,如OA辦公用的web服務器沒有使用80默認端口,那怎么辦,測所有端口?這個工作量太大了,以客戶兩個/16掩碼的地址來說,
我估計得long long after,這個不行啊,不知道大家還有沒什么高招?