Script NMAP NSE 'http-verb-tamper' non funziona come previsto

0

Sto provando a risolvere una sfida di "Pentester Academy" che è correlata a HTTP-Verb-Tampering. Una macchina virtuale 'Linux Tiny Core' quando avviata inizia ad ospitare la sfida sull'IP locale '192.168.1.9'. Ho ignorato l'autenticazione usando Burpsuite modificando l'intestazione. Ora volevo farlo con lo script 'http-method-tamper.nse'.

Risposta:

Starting Nmap 7.40 ( https://nmap.org ) at 2017-01-20 01:21 PKT

Nmap scan report for 192.168.1.9

Host is up (0.00044s latency).

PORT   STATE SERVICE

80/tcp open  http

MAC Address: 08:00:27:EF:AE:68 (Oracle VirtualBox virtual NIC)


Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds 

Risposta prevista (tratta dalla documentazione):

PORT   STATE SERVICE REASON

80/tcp open  http    syn-ack

| http-method-tamper:

|   VULNERABLE:

|   Authentication bypass by HTTP verb tampering

|     State: VULNERABLE (Exploitable)

|     Description:

|       This web server contains password protected resources vulnerable to  authentication bypass

|       vulnerabilities via HTTP verb tampering. This is often found in web  servers that only limit access to the

|        common HTTP methods and in misconfigured .htaccess files.

|

|     Extra information:

|

|   URIs suspected to be vulnerable to HTTP verb tampering:

|     /method-tamper/protected/pass.txt [POST]

Perché non ottengo alcun 'VULNERABLE' a questa manomissione? Poiché è vulnerabile, ho provato a inviare richieste personalizzate con cURL e conferma. Quindi, perché lo script NMAP NSE non può funzionare qui?

    
posta Faisal Zulfiqar 19.01.2017 - 21:35
fonte

0 risposte

Leggi altre domande sui tag