Sto provando a risolvere una sfida di "Pentester Academy" che è correlata a HTTP-Verb-Tampering. Una macchina virtuale 'Linux Tiny Core' quando avviata inizia ad ospitare la sfida sull'IP locale '192.168.1.9'. Ho ignorato l'autenticazione usando Burpsuite modificando l'intestazione. Ora volevo farlo con lo script 'http-method-tamper.nse'.
Risposta:
Starting Nmap 7.40 ( https://nmap.org ) at 2017-01-20 01:21 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00044s latency).
PORT STATE SERVICE
80/tcp open http
MAC Address: 08:00:27:EF:AE:68 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds
Risposta prevista (tratta dalla documentazione):
PORT STATE SERVICE REASON
80/tcp open http syn-ack
| http-method-tamper:
| VULNERABLE:
| Authentication bypass by HTTP verb tampering
| State: VULNERABLE (Exploitable)
| Description:
| This web server contains password protected resources vulnerable to authentication bypass
| vulnerabilities via HTTP verb tampering. This is often found in web servers that only limit access to the
| common HTTP methods and in misconfigured .htaccess files.
|
| Extra information:
|
| URIs suspected to be vulnerable to HTTP verb tampering:
| /method-tamper/protected/pass.txt [POST]
Perché non ottengo alcun 'VULNERABLE' a questa manomissione? Poiché è vulnerabile, ho provato a inviare richieste personalizzate con cURL e conferma. Quindi, perché lo script NMAP NSE non può funzionare qui?