Xfce ターミナルでバナースキャンの結果と比較する
このステップでは、Nmap を使ってバナースキャンを行い、その結果をhttp-enum
スクリプトの調査結果と比較します。バナーグラビングは、接続が確立されたときにサービスが提示するバナーを調べることで、サービスに関する情報を収集するために使用される手法です。これにより、ソフトウェアのバージョンやその他の詳細が明らかになります。
まず、Nmap を使ってターゲット(127.0.0.1)のポート 80 でバナースキャンを行いましょう。バージョン検出を有効にする-sV
オプションを使用します:
sudo nmap -sV -p 80 127.0.0.1
このコマンドは、ポート 80 で実行されているサービスとそのバージョンを特定しようとします。
出力の例:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000087s latency).
PORT STATE SERVICE VERSION
80/tcp open http SimpleHTTPServer 0.6 (Python 3.7.5)
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
この例では、バナースキャンにより、Web サーバーがPython 3.7.5
上で実行されているSimpleHTTPServer 0.6
であることが明らかになりました。
次に、前のステップで確認したhttp-enum
スクリプトの調査結果とこの情報を比較しましょう。http-enum
スクリプトは、/index.html
や/robots.txt
などの潜在的なファイルやディレクトリを特定しました。
バナースキャンとhttp-enum
スクリプトの結果を比較することで、ターゲットシステムのより完全な画像を構築することができます。バナースキャンはソフトウェアのバージョンに関する情報を提供し、http-enum
スクリプトは潜在的なファイルやディレクトリを明らかにします。この組み合わされた情報は、脆弱性の特定やさらなる攻撃の計画立案にとって貴重です。
たとえば、Web サーバーソフトウェアのバージョンを知ることで、そのバージョン固有の既知の脆弱性を検索することができます。次に、特定されたファイルやディレクトリを攻撃の対象とすることができます。
このステップは、ターゲットシステムに関する包括的な情報を収集するために、異なるスキャン技術を組み合わせる重要性を示しています。