Hello there, ('ω')ノ
msfconsoleをつかって。
Webアプリケーションのスキャンに効果的な補助モジュールについて。
■cert:
ターゲットWebアプリケーションの証明書がアクティブであるか。
期限切れであるかを列挙するために使用できて。
補助モジュール名:auxiliary / scanner / http / cert
構成するパラメータは、以下のとおりで。
RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲
※ターゲットIPアドレスのリストを含むファイルを指定することも。
■dir_scanner:
ターゲットWebサーバー上のさまざまなディレクトリの存在を確認して。
これらのディレクトリは、構成ファイルやデータベースのバックアップなど。
いくつかの興味深い情報を明らかにする可能性があって。
補助モジュール名:auxiliary / scanner / http / dir_scanner
構成するパラメーターは、以下のとおりで。
RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲
■enum_wayback:
http://www.archive.orgは、Webサイトの履歴バージョンとデータを格納して。
特定のWebサイトが数年前にどのように表示されたかを表示できて。
補助モジュール名:auxiliary / scanner / http / enum_wayback
構成するパラメーターは、以下のとおりで。
RHOSTS:アーカイブを照会するターゲットドメイン名
■files_dir:
Webサーバに残された可能性のあるファイルの存在をターゲットで検索して。
これらには下記のファイルが含まれて。
・ソースコード
・バックアップファイル
・構成ファイル
・アーカイブ
・パスワードファイル
補助モジュール名:auxiliary / scanner / http / files_dir
構成するパラメーターは、以下のとおりで。
RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲
■http_login:
HTTPベースの認証をブルートフォースで試行して。
Metasploitで利用可能なユーザ名とパスワードの辞書を使用して。
補助モジュール名:auxiliary / scanner / http / http_login
構成するパラメーターは、以下のとおりで。
RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲
■options:
WebサーバでTRACEやHEADなどのHTTPメソッドが有効かを確認して。
攻撃者が攻撃ベクトルをプロットするために使用できて。
補助モジュール名:auxiliary / scanner / http / options
構成するパラメーターは、以下のとおりで。
RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲
■http_version:
ターゲットを列挙し、WebサーバのOSのバージョンを返して。
その後、バージョン情報を使用して特定の攻撃を開始できて。
補助モジュール名:auxiliary / scanner / http / http_version
構成するパラメーターは、以下のとおりで。
RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲
■http_header:
HTTPヘッダに基づいてターゲットを列挙し、興味深い結果を返して。
その後、バージョン情報を使用して特定の攻撃を開始できて。
補助モジュール名:auxiliary / scanner / http / http_header
構成するパラメーターは、以下のとおりで。
RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲
Best regards, (^^ゞ