Sto cercando una guida per testare un servizio che ho trovato in esecuzione su un server di destinazione. Sto facendo un pen-test di "black-box" e la compagnia è uno di quei tipi "io-non-voglio-dirti-nulla-di-qualsiasi", quindi non ci diranno quale servizio è in esecuzione.
NMap ha rilevato una porta aperta e ha suggerito che si trattava di un servizio SIP, tuttavia dopo aver provato un numero di diversi attacchi / client SIP, quasi certamente non lo è (la casella che sto testando dovrebbe anche essere solo un server web).
Non ho avuto molta esperienza con le porte TCP di fuzzing prima e da quello che ho trovato sembra che tu abbia bisogno di alcune informazioni sul protocollo prima di poter avviare la fuzzing (un modello di i tipi). Inoltre, è richiesto anche un "dizionario" di cose diverse da lanciare al servizio (che di solito è rilevante per il tipo di applicazione testata). Cosa posso fare se non ho nessuna di queste cose?
Dal momento che non so nulla dell'applicazione e di cosa si aspetta, sembra che non possa eseguire nulla contro di esso. È corretto? Mi manca qualcosa di ovvio qui che ti aiuterà?
Modifica : per essere chiari, esiste anche un server Web Apache + Tomcat in esecuzione su 443 e questa è una finestra Linux. Quella parte non è un problema, come ho già provato. È solo questo altro porto "casuale" di cui non ho idea.