Tutorials

HTTP Enumeration

L'enumerazione HTTP è una fase fondamentale nella ricognizione di un target. Attraverso strumenti come Metasploit, searchsploit, e tecniche di fuzzing, possiamo raccogliere informazioni utili sulla ve

#enumeration

HTTP Enumeration

Introduzione

L'enumerazione HTTP è una fase fondamentale nella ricognizione di un target. Attraverso strumenti come Metasploit, searchsploit, e tecniche di fuzzing, possiamo raccogliere informazioni utili sulla versione del server, directory nascoste, file sensibili e potenziali credenziali di accesso.

Configurazione dell'Ambiente

Avviare il database PostgreSQL per il corretto funzionamento di Metasploit:

bash
service postgresql start

Verificare lo stato del database:

bash
db_status

Impostare l'IP del target globalmente in Metasploit:

bash
setg RHOSTS <IP_TARGET>

Scansione e Enumerazione con Metasploit

Ricerca di Moduli HTTP in Metasploit

bash
search http
search type:auxiliary name:http

Questo comando mostra i moduli disponibili per la scansione HTTP.

Identificazione della Versione del Server HTTP

bash
use auxiliary/scanner/http/http_version
set RHOSTS <IP_TARGET>
run

Dopo aver identificato la versione, possiamo cercare vulnerabilità note con:

bash
search versione_http
searchsploit versione_http

Recupero degli Header HTTP

bash
use auxiliary/scanner/http/http_header
set RHOSTS <IP_TARGET>
run

Gli header HTTP possono rivelare informazioni sul server, inclusi software e configurazioni di sicurezza.

Scansione del File robots.txt

bash
use auxiliary/scanner/http/robots_txt
set RHOSTS <IP_TARGET>
run

Il file robots.txt può contenere percorsi sensibili che il sito non vuole indicizzare nei motori di ricerca.

Directory Fuzzing

bash
use auxiliary/scanner/http/dir_scanner
set RHOSTS <IP_TARGET>
run

Questo modulo cerca directory nascoste che potrebbero contenere file sensibili.

File Fuzzing

bash
use auxiliary/scanner/http/files_dir
set RHOSTS <IP_TARGET>
run

Questo modulo individua file accessibili direttamente nella root del server.

Enumerazione degli Utenti di Apache

bash
use auxiliary/scanner/http/apache_userdir_enum
set RHOSTS <IP_TARGET>
run

Se il server Apache è configurato per supportare le home directory degli utenti (mod_userdir), questo modulo aiuta a identificare nomi utente validi.

Bruteforce su HTTP Basic Authentication

bash
use auxiliary/scanner/http/http_login
set RHOSTS <IP_TARGET>
set USER_FILE /usr/share/metasploit-framework/data/wordlists/common_users.txt
set PASS_FILE /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt
run

Questo modulo esegue un attacco di forza bruta su pagine protette da autenticazione HTTP Basic (errore 401).

Conclusione

L'enumerazione HTTP è essenziale per ottenere informazioni utili sul server target e identificare potenziali punti deboli. Combinando Metasploit con searchsploit e tecniche di fuzzing, possiamo raccogliere dati utili per le fasi successive di exploitation.