Comparer les résultats avec un scan de bannière dans le terminal Xfce
Dans cette étape, nous allons effectuer un scan de bannière à l'aide de Nmap et comparer ses résultats avec les résultats du script http-enum
. Le captage de bannière est une technique utilisée pour recueillir des informations sur un service en examinant le bannière qu'il présente lorsqu'une connexion est établie. Cela peut révéler la version logicielle et d'autres détails.
Tout d'abord, effectuons un scan de bannière sur le port 80 de la cible (127.0.0.1) à l'aide de Nmap. Nous utiliserons l'option -sV
, qui active la détection de version :
sudo nmap -sV -p 80 127.0.0.1
Cette commande tentera de déterminer le service et la version exécutés sur le port 80.
Exemple de sortie :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000087s latency).
PORT STATE SERVICE VERSION
80/tcp open http SimpleHTTPServer 0.6 (Python 3.7.5)
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
Dans cet exemple, le scan de bannière révèle que le serveur web est SimpleHTTPServer 0.6
exécuté sur Python 3.7.5
.
Maintenant, comparons cette information avec les résultats du script http-enum
, que nous avons vérifié dans l'étape précédente. Le script http-enum
a identifié des fichiers et des répertoires potentiels, tels que /index.html
et /robots.txt
.
En comparant les résultats du scan de bannière et du script http-enum
, nous pouvons construire une image plus complète du système cible. Le scan de bannière fournit des informations sur les versions logiciels, tandis que le script http-enum
révèle des fichiers et des répertoires potentiels. Cette information combinée peut être précieuse pour identifier les vulnérabilités et planifier des attaques supplémentaires.
Par exemple, connaître la version du logiciel du serveur web vous permet de rechercher les vulnérabilités connues spécifiques à cette version. Les fichiers et les répertoires identifiés peuvent ensuite être ciblés pour une exploitation.
Cette étape démontre l'importance de combiner différentes techniques de balayage pour recueillir des informations complètes sur un système cible.